Ethernet

Das sollte man zum Thema Netzwerke wissen

Router, Switch, Arpanet. Drei Begriffe, die man heutzutage kennen sollte, denn alle drei haben mit der Vernetzung von Rechnern und anderen Geräten zu tun. Daher lernen Sie in diesem Netzwerk-Special eine Menge zu Router, Switch und Co.

Sieht man sich die Geschichte des Computernetzwerks an, beginnt dessen Erfolgsstory in Zeiten des Kalten Kriegs, nämlich Ende der 1970er Jahre. Genauer gesagt 1969, da ging nämlich das Arpanet online, das vier US-amerikanische Universitäten miteinander verband. Die Absicht dahinter: Es sollte ein dezentrales Rechennetzwerk entstehen, das auch noch dann funktioniert, wenn einer der zugehörigen Mainframe-Computer durch Sabotage oder ähnliches ausfällt.

Heute nennen wie das Arpanet „Internet“, und die Idee ist immer noch dieselbe. Nur das aus vier Zentralrechnern viele Millionen Webserver geworden sind, die allesamt miteinander verbunden sind.

Das Internet existiert bereits seit Ende der 1950er Jahre

Mit dem Entstehen des Arpanet fand auch der paketgestützte Datentransfer namens X.25 eine große Beachtung. Damit war es möglich, Datenpakete über eine nahezu beliebte Anzahl von Rechnern zu übermitteln, bis die Daten an ihrem Zielort angekommen sind. In diesen Genuss kamen dann Ende der 1980er Jahre auch Privatanwender, die dank öffentlicher Zugänge an Universitäten die Anfänge des Internets nutzen und erleben durften.

Tim Berners-Lee, „Vater“ des heutigen World Wide Web

Fest verknüpft mit den Anfängen des Internets, so wie wir es heute kennen, ist der Name Tim Berners-Lee, der am CERN in Genf das World Wide Web erfand. Und das nur, weil sich das CERN sowohl auf französischem als schweizerischem Boden befand (und immer noch befindet), was die Kommunikation zwischen den einzelnen Rechnern sehr erschwerte. Und so gab Berners-Lee 1990 das Internet in seiner aktuellen Form für die breite Öffentlichkeit frei.

Während dieser Jahre, genauer gesagt ab 1981 mit Einführung des ersten IBM PCs namens 5150, startet die Vernetzung von PCs auch innerhalb lokaler Rechenumgebungen ihren Siegeszug. Für die interne Kommunikation der einzelnen Rechner mussten diese miteinander verbunden werden, was seinerzeit noch spezielle Hard- und Software erforderte. Erst mit der Einführung von Windows 3.11 und Windows NT mit ihren netzwerktauglichen Protokollen kam Schwung in das Thema Vernetzung für jedermann.

IBM 5150

Ethernet und TCP/IP sorgen für massentaugliche Netzwerke

Zeitgleich zur Vernetzung im großen Stil machte eine Technik von sich Reden, die noch heute aktuell ist und die sich in den letzten 40 Jahren zu der Standard-Netzwerktechnik schlechthin gemausert hat. Gemeint ist Ethernet, diese Übertragungstechnik über Kupferleitung.

Heute basiert die komplette Netzwerktechnik in großen Teilen auf Ethernet, da sie sich kostengünstig und sehr einfach implementieren lässt. Dank seiner zunehmenden Bandbreite von 40 und mehr Gigabit kommen Ethernet-Netzwerke auch vermehrt in Hochleistungsumgebungen wie Storage-Netzwerken zum Einsatz.

Ethernet

Der breitangelegte Erfolg von Ethernet ist mit einer weiteren Technik eng verzahnt, ohne die es das Internet und lokale Netze in der heutigen Form nicht gäbe: TCP/IP. Dieses Transportprotokoll sorgt dafür, dass Daten genau dort ankommen, wo sie landen sollen, selbst unter schwierigen Bedingungen.

Hierfür nutzt TCP/IP eine Technik, die auf optimaler Verständigung beruht. Denn nur dann, wenn zwei Rechner bereit sind, ein einzelnes Datum wie ein Musikstückschnipsel oder ein Fragment eines Bildes zu übertragen und zu empfangen, kommt der Datenaustausch zustande. TCP/IP entstand übrigens während der Entwicklung des Arpanet und spielt daher für den Internet-Boom eine große Rolle.

TCP/IP, HTTP, IMAP: diese Protokolle gibt es

Das wohl bekannteste Protokoll nennt sich TCP/IP, was für Transmission Control Protocol/Internet Protocol steht. Im Grunde ist es eine Protokollfamilie, die sich aus den Teilen TCP und IP zusammensetzt. Bekannt ist es deshalb, da jeglicher Internetverkehr, aber auch das Versenden und Empfangen lokaler Daten über das TCP/IP-Protokoll erfolgt. 

Mindestens genauso berühmt ist HTTP, eine Kurzform von Hypertext Transfer Protocol. Es sorgt dafür, dass die Webseiten, die auf einem Webserver gespeichert sind, von einem Internetbrowser wie dem Internet Explorer, Firefox oder Google Chrome richtig dargestellt werden. HTTP wird auch als Dateiübertragungsprotokoll benutzt.

Immer, wenn Sie eine E-Mail empfangen oder versenden, kommen drei Protokolle ins Spiel: POP3, SMTP und IMAP. Dabei sorgt das Post Office Protocol Version 3 (POP3) für das Abrufen von E-Mail-Nachrichten vom Mailserver, das Simple Mail Transfer Protocol (SMTP) hingegen kümmert sich um das Versenden von E-Mails über den E-Mail-Server. Da POP3 und SMTP diverse Nachteile aufweisen, kommt für das Versenden und Empfangen von Mails immer häufiger das Internet Message Access Protocol (IMAP) zum Einsatz.

Aber auch das File Transfer Protocol (FTP) hat seine Berechtigung: Damit lassen sich Daten von einem lokalen Rechner auf einen Server übertragen und von dort aus auf einen anderen PC transferieren. Allerdings verliert FTP in Zeiten von Blogsystemen wie WordPress immer mehr seine Bedeutung.

Diese Aufgaben erledigen Protokolle

Protokolle kümmern sich vor allem um den Verbindungsaufbau zwischen zwei Endgeräten wie einem Notebook und einem Smartphone. Aber auch die zuverlässige Datenübertragung gehört zu den Aufgaben eines Netzwerksprotokolls. Sollte dabei etwas schief gehen, kümmert sich das Protokoll um den erneuten Zustellversuch eines Datenpakets. Wichtig dabei ist auch die richtige Reihenfolge, in der mehrere Datenpakete beim Empfänger ankommen sollen. Auch dafür sind die Protokolle zuständig.

Typischer Aufbau eines Protokolls

Jedes Protokoll verfolgt einen bestimmten Aufbau, der für den fehlerfreien Datenaustausch erforderlich ist. Hierfür wird beispielsweise festgelegt, wie Absender und Empfänger heißen, damit alle anderen Rechner innerhalb eines Netzwerks die entsprechenden Datenpakete ignorieren.

Zudem wird bestimmt, um welchen Pakettyp es sich handelt, wie groß das Datenpaket ist, aus wie vielen Teilen die Datenübertragung besteht und einiges mehr. Wichtig dabei sind auch sogenannte Prüfsummen, die mithilfe bestimmter Berechnungen feststellen, ob sich ein Datenpaket während der Übertragung vom Empfänger zum Sender verändert hat. Sollte das nämlich der Fall sein, wird der erneute Datenversand initiiert.

Router: Datenvermittler mit eigener Intelligenz

Ein Router wie die allseits bekannte Fritzbox von AVM hat vor allem zwei Funktionen: Er leitet Datenpakete vom Sender zum Empfänger und blockiert diese bei Bedarf. Dabei weiß der Router stets, für wen die Daten bestimmt sind, die ihn gerade erreichen. Hierzu steht ihm eine sogenannte Routing-Tabelle zur Verfügung, in der steht, über welche Schnittstelle das jeweilige Datenpaket weitergeleitet bzw. zugestellt werden soll. Diese Informationen stehen auf Basis des TCP/IP-Protokolls bereit. Ganz ähnlich funktioniert das Blockieren unerwünschter Datenpakete, die Hacker unbemerkt in Datennetze einzuschleusen versuchen.

Router

Auf dem Markt tummeln sich zahlreiche Router-Typen, die je nach Anwendungsbereich bestimmten Anforderungen genügen. Für Betreiber von Onlineshops kommen beispielsweise Highend-Geräte in Betracht, die über redundante Komponenten wie ein zweites Netzteil verfügen, um so die Wahrscheinlichkeit eines Router-Ausfalls zu minimieren.

Daneben existieren zahlreiche, weniger leistungsfähige Router-Modelle wie die Fritzbox, die aufgrund ihrer umfangreichen Ausstattung echte Allrounder sind. Diese Low-Cost-Geräte lassen sich vor allem in kleineren Firmen und Agenturen einsetzen. Dazu gehören zweifelsohne die Router von AVM, die allerdings kaum die Sicherheit bieten, die in vielen Firmen unabdingbar ist. 

Switches: Schneller Datentransfer für lokale Netze

Ein Switch verfügt im Gegensatz zum Router über keine eigene „Intelligenz“, sondern verbindet lediglich mehrere Rechner miteinander und leitet ankommende Daten weiter. Daher geschieht die Datenübertragung zwischen TCP- und Hardware-Ebene, und nicht wie bei den Routern auf IP-Basis. Hierzu kennt der Switch sämtliche Ethernet-Ports der angeschlossenen Computer und speichert diese in einer zugehörigen Tabelle. Kommt ein Datum am Switch an, kann dieser das Paket direkt weiterleiten. Daher geschieht der Datentransport über Switches meist sehr schnell.

Für das noch schnellere Weiterleiten von Daten kommen diverse Methoden zum Einsatz, eine der Schnellsten nennt sich „Fragment Free“. Dabei werden Datenpakete erst ab einer bestimmten Größe weitergeleitet, um somit die Datenvermittlung von ganz kleinen Paketen zu unterbinden.

Repeater & mehr: Reichweite erhöhen und Hotspots schaffen

Vor allem in Netzwerken, in denen Anwender häufig mit Notebook, Smartphone und Tablet unterwegs sind, spielen drahtlose WLAN-Router eine große Rolle. Für die bessere Erreichbarkeit oder eine höhere Reichweite bietet sich der Einsatz zweier Spezialgeräte an: Repeater und Wireless Access Point.

Fritzbox 7430

Repeater verbinden sich zu diesem Zweck drahtlos mit dem WLAN-Router und können damit die Reichweite eines drahtlosen Netzwerks deutlich erhöhen. Hierfür lassen sich sogar mehrere Repeater in einem Netzwerk installieren.

Wireless Access Point hingegeben fungieren als drahtloser Zugangspunkt in einem Netzwerk, so wie man das von öffentlichen Hotspots kennt. Der Access Point ist wiederum per Kabel mit einem Router verbunden, der die Datenpakete dann zum gewünschten Empfänger weiterleitet – sei es lokal innerhalb eines abgeschlossenen Netzwerks oder via Internet an einen entfernten Rechner.

Das sollte man über Firewalls wissen

Das Funktionsprinzip einer Firewall ist recht simpel: Der ein- und ausgehende Datenverkehr wir anhand bestimmter Regeln überwacht. Sobald ein oder mehrere Datenpakete eine dieser Regeln verletzten, blockiert die Firewall den Datenstrom und schützt damit das lokale Netzwerk vor fremden Zugriffen oder Bedrohungen. Hierfür kommen diverse Lösungen infrage, die entweder als reine Software-Anwendung oder als Hardware-Firewall feilgeboten werden. Die möglichen Firewall-Schutzvorrichtungen weisen zahlreiche Unterschiede auf und erhöhen damit den Schutz von kaum bis bestmöglich.

Professionelle Firewalls regeln den Datenverkehr und schützen das interne Netzwerk

Kaum Schutz vor Eindringlingen: Software-Firewalls

Zahlreiche Firewall-Programme buhlen um die Gunst der Käufer, immer mit dem Versprechen verknüpft, einen robusten Schutz zu bieten. Für private Anwender mag das noch halbwegs stimmen, da der PC, auf dem die Firewall-Software installiert ist, vor unliebsamen Besuchern geschützt wird. Für Firmen mit mehreren Rechnern gilt das schon nicht mehr, da es meist schon genügt, mit geringem Aufwand den PC von außen solange mit gefälschten oder massenhaften Daten zu „beschießen“, bis entweder die Schutzsoftware oder der Rechner in die Knie gehen. 

Mehr Schutz, wenngleich eingeschränkt: Router-Firewalls

In jedem heute verfügbaren (WLAN-)Router steckt eine Firewall, und das mit den mehr oder weniger ähnlichen Schutzmechanismen. Ob Paket- und Content-Filter, Stateful Packet Inspection oder DMZ (Demilitarized Zone) – Fritzbox und Co. beherrschen die wichtigsten Filterfunktionen, mit denen die guten von den schlechten Datenpaketen getrennt werden können.

Allerdings, und darin unterscheidet sich ein Router von einer expliziten Firewall-Appliance (s. nächster Abschnitt), schützen diese Geräte aufgrund der geringen Rechenleistung und der nicht vorhandenen Funktionen ein Netzwerk nur eingeschränkt. Für kleinere Firmen und Home Offices mit geringen Sicherheitsbedenken mag das ausreichen – für alle anderen nicht.

Noch mehr Schutz für kleinere und mittelgroße Firmen: Firewall-Appliances

Wer es deutlich sicherer will als mit den Router-Firewalls sollte zu dedizierten Hardware-Firewalls greifen, die es in mannigfaltiger Ausprägung am Markt gibt. Dieses Geräte unterscheiden sich vor allem in der Hardware-Ausstattung. Dazu zählt speziell der verbaute Prozessor, der darüber befindet, wie viele Datenverbindungen parallel überwacht werden können. Das wieder bestimmt den Sicherheitsgrad eines Netzwerks, das von der Firewall überwacht wird. Aber auch die Zahl der möglichen Verbindungen von außen ins Firmennetzwerk (sogenannte VPN-Tunnel) variiert von Gerät zu Gerät.

Netzwerkschutz at its best: Next Generation Firewalls

Im Gegensatz zu den traditionellen Firewalls, die wie beschrieben rein datenpaket-orientiert arbeiten, können die Firewalls der nächsten Generation (NGF) Anwendungen und Benutzer im Datenstrom erkennen. Hierfür nutzen sie Techniken wie IPS (Intrusion Prevention System), mit denen sich Protokolle und Anwendungen unabhängig von ihren Einfallskanälen (Ports) identifizieren lassen. Ziel des Ganzen ist das Erkennen von manipulierten Datenpaketen, die beispielsweise mithilfe einer Anwendung wie einem Browser in das Netzwerk eingeschleust werden sollen. Damit arbeiten Next Generation Firewalls sehr viel kontextbasierter als die herkömmlichen Firewall-Lösungen.

Wissenswertes zum Thema Ethernetkabel

Bis vor ein paar Jahren tummelten sich diverse Netzwerkkabel am Markt, übrig geblieben davon ist vor allem eins: Ethernet-Kabel vom Typ Twisted Pair. Der Name beruht darauf, das sich in solch einem LAN-Kabel vier Kupferdrahtpaare befinden, was eine bessere Abschirmung vor elektromagnetischen Störquellen wie Stromleitungen bedeutet, die solch einem Übertragungsmedium ausgesetzt ist. Darunter würde nämlich die Datenrate leiden, was man tunlichst vermeiden will. 

Ethernetkabel

Wenn es aber nur noch Twisted Pair Ethernetkabel gibt, worin unterscheiden sie sich überhaupt? Nun, die zwei wesentlichen Unterschiede betreffen die Abschirmung und die Übertragungsfrequenz des Kabels. Beides wirkt sich auf die Übertragungsleistung, sprich auf die mögliche Geschwindigkeit bei der Datenübertragung aus.

UTP oder STP: Auf die richtige Ummantelung kommt es an

Ethernetkabel gibt es in den Ausprägungen „geschirmt“ (STP; Shielded Twisted Pair) und „ungeschirmt“ (UTP; Unshielded Twisted Pair). Ungeschirmte Kabel weisen eine schlechtere Übertragungsleistung als STP-Kabel auf, wenn damit längere Strecken überbrückt werden sollen. Daher sollte man zu UTP-Kabel nur dann greifen, wenn man PCs verkabeln will, die sich beispielsweise in einem Raum oder im selben Stockwerk befinden. Darüber hinaus sollten die zu übertragenden Daten nicht sonderlich störanfällig sein. Bei Video- und Musikdaten ist das beispielsweise der Fall.

Von STP bis S/FTP: Darin unterscheiden sich geschirmte LAN-Kabel

Geschirmte LAN-Kabel weisen unterschiedliche Materialien zum Schutz vor Störquellen auf, wovon die genaue Bezeichnung und der Schutzgrad abhängt. So nennen sich Kabel mit einer Aluminiumfolie als Abschirmung Foiled Twisted Pair (FTP), kommt hingegen ein Kupfergeflecht zum Einsatz, nennt sich das zugehörige Kabel STP (Screened Twisted Pair).

Darüber hinaus gibt es am Markt Kombinationen aus beiden Abschirmungstechniken, die sich S/STP (Screened Shielded Twisted Pair) und S/FTP (Screened Foiled Twisted Pair) nennen. Dabei werden je zwei Aderpaare gegeneinander abgeschirmt. Diese Kabeltypen kommen vor allem in störanfälligen Gigabit-Netzwerken zum Einsatz.

CAT5 bis CAT7: Eine Frage der Übertragungsqualität

Bei den Twisted Pair-Kabeln sind derzeit drei Kategorie von Relevanz: CAT5, CAT6 und CAT7. Diese unterscheiden sich vor allem in der Betriebsfrequenz, für die sie ausgelegt sind, was direkten Einfluss auf die Übertragungsqualität hat. So versenden und empfange CAT5-Kabel, die stets vom Typ UTP sind, Daten auf einer Frequenz von 100 MHz. Sie sind für hohe Übertragungsraten und geringe Störeinflüsse geeignet.

CAT6-Kabel (ebenfalls vom Typ UTP) übertragen Daten auf einem 250-MHz-Spektrum und kommen in 10-Gigabit-Netzwerken zum Einsatz, die ebenfalls relativ frei von Störquellen sind. Bei CAT7-LAN-Kabeln handelt es stets um STP-Modelle mit unterschiedlicher Ummantelung. Diese Kabel senden und empfangen auf 600 MHz bzw. 1000 MHz und sind für störanfällige 10-Gigabit-Netzwerke konzipiert.

Netzwerk-Zusatzgeräte: Powerline-Adapter, Printservern und Co.

Speziell in mehrstöckigen Einfamilien- und Reihenhäusern, in denen das drahtlose Signal des WLAN-Routers nicht alle Netzwerkteilnehmer erreicht, stellen Powerline-Adapter eine erprobte Erweiterung des WLAN-Signals dar. Diese kleinen Geräte werden hierzu einfach nur paarweise mit jeweils einer Steckdose verbunden, und schon findet der Datenaustausch zwischen zwei (W)LAN-Teilnehmern über die Stromleitung statt.

Dabei wir normalerweise der Router per Ethernetkabel mit dem einen Powerline-Adapter und der andere drahtlos oder per LAN-Kabel mit dem zweiten Adapter verbunden. Das Ergebnis eine verbesserte Reichweite und eine höhere Datenübertragungsrate als mit einer ausschließlich drahtlosen WLAN-Verbindung.

Printserver: Gemeinsames Drucken im Netzwerk

Anstatt für jeden Netzwerkrechner einen eigenen Drucker bereit zu stellen, erlauben sogenannte Print- oder Druckerserver den gemeinsamen Zugriff durch mehrere Anwender auf einen Drucker oder ein Multifunktionsgerät. Hierfür wird der Printserver mit dem USB- oder Ethernet-Anschluss des Druckers verbunden, der Zugriff darauf erfolgt dann entweder über das kabelgebundene oder drahtlose Ethernet-Netzwerk.

Spezielle Printserver wie der DPR-1020 von D-Link bieten sogar die Möglichkeit, auf Funktionen zuzugreifen, die nur Multifunktionsgeräte bieten. Die Rede ist vom dezentralen Kopieren, Faxen und Scannen mithilfe des Druckerservers. Diese Netzwerkkomponenten können unter Windows, Mac OS X und Linux betrieben werden.

Printserver

Repeater: Erhöhung der drahtlosen Reichweite

Ganz ähnlich wie die Powerline-Adapter erhöhen sogenannte Repeater die Reichweite eines lokalen Networks, allerdings nur auf WLAN-Basis. Hierfür verbinden sich Repeater und Router auf demselben Frequenzband miteinander, sodass die Daten vom Computer des Anwenders zunächst auf dem Repeater und anschließend auf dem Router landen, von wo sie aus beispielsweise mit einem anderen Netzwerkteilnehmer ausgetauscht werden können.

Auf diese Weise findet auch der Zugriff auf das Internet statt. Bei der Wahl des passenden Repeaters sollte auf eine bestmögliche Kompatibilität geachtet werden. So bietet beispielsweise die Firma AVM zu ihren Fritzbox-Router-Modellen dazu passende Fritzbox-Repeater, die sich quasi per Knopfdruck miteinander verbinden lassen.

Nehmen Sie mit mir einfach Kontakt auf

Hat Ihnen der Beitrag gefallen? Haben Sie Fragen zum Bloggen? Benötigen Sie Blog-Support? Dann nehmen Sie am besten noch heute Kontakt mit mir auf.

[pirate_forms]

Ralf Koenzen von Lancom

Videochat mit Lancom: Netzwerk-Management als Cloud-Lösung

Während der CeBIT 2016 hatte ich die Gelegenheit und das Vergnügen, mit Ralf Koenzen von Lancom dieses Videointerview zu führen. Darin spricht er darüber, warum Lancom gerne auf der IT-B2B-Messe ist, was seine Firma dort alles zeigt und warum das Cloud-gestützte Administrieren von Netzwerk-Umgebungen und -Komponenten die Zukunft ist.

Fritzbox Fon WLAN 7390

Warum die Heimvernetzung eine immer wichtigere Rolle spielt

Der eine Teile meines Stromnetz-Setups: Media Router und Powerline-Adapter von ZyXELMit dem Thema Heimvernetzung beschäftige ich mich schon ziemlich lange, was man gut an diversen Beiträgen rund um Fritzbox, Powerline und Co. erkennen kann.

Daher empfehle ich sehr gerne diesen Beitrag meines Kunden Mail Elektronik Vertriebs GmbH, der einen schnellen und kompakten Blick auf das Thema Heimvernetzung  gewährt.

Dabei geht der Artikel auf folgende Fragen ein:

  • Warum sollte man Router und die vorhandenen Computer vernetzen?
  • Was hat es mit der Vernetzung von Smartphone und PC auf sich?
  • Wie lässt sich das eigene Zuhause per Computer und Smartphone steuern?
  • Warum finden Sicherheitsbedürftige das Thema Heimvernetzung auch toll ?

Also, worauf warten Sie noch. Die Lektüre zur Heimvernetzung ist nur einen Mausklick entfernt.

Fritzbox Fon WLAN 7390

Dem Router auf der Spur ODER was Fritzbox & Co. können

Die Fritzbox ist nicht nur meine eigene bevorzugte Alleskönnerkiste, sondern stand auf diesem Blog schon viele Male Pate für zahlreiche Beiträge, die teilweise aus dem Jahr 2006 stammen und immer noch gerne gelesen werden.

Daher fand es mein Münchner Kunde SONA angemessen, der Fritzbox und den anderen Routern dieses Planeten eine eigene Geschichte zu widmen, in der eine Menge Informationen zu diesen unverzichtbaren Netzwerkkomponenten zu finden sind.

Denn so ein Router ist Modem, Firewall, Druckerserver, Datenspeicher, Telefonanlage, Faxgerät, Access Point und Repeater – und das alles in einem Gerät.

Was es alles damit auf sich hat und wie der Begriff Quality of Service in diesen Kontext passt, erfährt man in dem Beitrag der SONA Knowledge Base ebenfalls.

Falls Sie also Ihr Wissen rund um Fritzbox und Co. erweitern wollen, sei Ihnen die Lektüre des verlinkten Beitrags ans Herz gelegt.

GlobeSurfer III+: DSL- und UMTS-Router in einem Gerät

Der GlobeSurfer III+ ist mit allen wichtigen Schnittstellen ausgestattet: Wifi, Ethernet, USB, 3G

Der GlobeSurfer III+ ist mit allen wichtigen Schnittstellen ausgestattet: Wifi, Ethernet, USB, 3G

Ja, diesen GlobeSurfer III+ könnte ich derzeit immer mal wieder gut gebrauchen. Denn seit Wochen spinnt meine 1&1-DSL-Verbindung regelmäßig (zuviele CRC-Fehler sind bekanntlich einer jeden Leitung Tod), und mein werter Provider bekommt es irgendwie nicht auf die Kette, das Problem zu beheben.

Na, wie auch immer, mit diesem brandneuen DSL-UMTS-Router von nova media aus Berlin häte ich im Ausfall-Falle eine 3G-Leitung zur Verfügung, und ich wäre damit immer online. Und das richtig turbo-mäßig, nämlich mit 14,4 MBit/s in der Download- und 5,76 MBit/s in der Upload-Richtung.

Der GlobeSurfer III+ kann wirklich eine ganze Menge: es lassen sich zwei Rechner per LAN-Kabel anschließen, aber auch ein Drucker oder eine Festplatte via USB-Port können mit dem Router verbunden werden. Und natürlich steht eine Wifi-Anbindung für Notebook, iPhone, iPad und Co. zur Verfügung.

Sehr nützlich ist auch die Möglichkeit, die vorhandene Antenne abzuschrauben und eine externe anzubringen, die vor allem in Alt- und Betonbauten gute Dienste verrichtet – der besseren Signalqualität wegen.

Nett sind auch die 3G-Features: So unterstützt der GlobeSurfer III+ Quadband, man kann also an jedem Ort der Erde mit dem Router online gehen. Und das am besten mit kostengünstigen Prepaid-Karten, die der Router unterstützt.

Gut ist auch die Möglichkeit, ein analoges Telefon oder eine Telefonanlage mit dem Gerät zu verbinden und darüber zu telefonieren. Und der Versand und Empfang von SMS-Nachrichten ist ebenfalls möglich.

All diese und weitere Features haben natürlich ihren Preis: 230 Euro kostet dieses Allround-Talent und kann bei nova media direkt gekauft werden. Und mal sehen, vielleicht bekomme ich ja ein Testmuster zugesandt…

Fritzbox Fon WLAN 7390

USB-Drucker drahtlos mit Fritzbox WLAN und Mac nutzen [Upd]

Update: Seit Mac OS X v10.5 richtet man Drucker über die Systemeinstellungen (Sektion „Hardware“ ein. Für einen neuen Drucker klicken Sie einfach auf das Plus-Zeichen. Der Rest erfolgt wie in diesem Tutorial beschrieben.

Oft werde ich gefragt, wie denn die Fritz!Box WLAN mit integriertem USB-Port (wie z.B. die WLAN 3070 oder die 3170) unter Mac OS X zu einem Drahtlos-Printserver mutiert. Die Antwort: so!

Hinweis: Folgender Drucker-Workshop funktioniert nur unter Mac OS X ab Version 10.4.

1. Verbinden Sie den USB-Drucker mit dem Printerport der Fritz!Box WLAN und schalten Sie den Drucker ein.
2. Öffnen Sie auf dem Mac unter „Programme“, „Dienstprogramme“ das „Drucker-Dienstprogramm“.

3. Klicken Sie auf „Hinzufügen“.

4. Wählen Sie „IP-Drucker“.

5. Wählen Sie im Feld „Protokoll“ den Eintrag „HP Jet Direct – Socket“ aus.

6. Tragen Sie im Feld „Adresse“ die IP-Adresse der FRITZ!Box und den Druckerport
ein (zum Beispiel 192.168.178.1:9100).

7. Lassen Sie das Feld „Warteliste“ leer.

8. Nehmen Sie in den Feldern „Name“ und „Ort“ beliebige Einträge vor, wie zum Beispiel „Fritz!Box-Drucker“ und „Büro“.

9. Wählen Sie im Feld „Drucken mit“ einen zu Ihrem Drucker kompatiblen Treiber aus.

10. Klicken Sie auf die Schaltfläche „Hinzufügen“, um Ihre Einstellungen zu speichern.

Tipp I: Falls das drahtlose Drucken via Fritz!Box nicht funktioniert, liegt es meist an der falschen Auswahl des kompatiblen Treibers unter Schritt (9). Eventuell müssen Sie den Druckertreiber auf dem Mac installieren, von dem aus der Fritz!Box-Drucker eingerichet werden soll.

Tipp II: Sollten Sie sich bezüglich des notwendigen Druckers unter Schritt (9) nicht ganz sicher sein, hilft eventuell ein Blick auf folgende Liste.

Tipp III: Möglicherweise blockiert eine aktive OS-X-Firewall die Verbindung zum Fritz!Box-Drucker. Tragen Sie in diesem Fall innerhalb der Firewall („Systemeinstellungen“, „Sharing“, „Firewall“) einen neuen Dienst mit der Bezeichnung „Fritzbox-Drucker“ und dem TCP-Port „9100“ ein.

Surftipp: Tipps & Tricks rund um die Fritz!Box WLAN

Profi-Funktionen für Linux-WLAN-Router mit FreeWRT

Haben Sie schon mal drüber nachgedacht, aus Ihrem 08/15-WLAN-Router ein echtes Profi-Gerät zu machen?

So mit allen Schikanen wie einem kostenlosen VPN-Server für den sicheren LAN-Zugang von außen, einem NTP-Server für eine sekundengenaue Routerzeit, mit integriertem Kismet für die WLAN-Überwachung und vielem mehr.

Die gute Nachricht: So etwas gibt es, und zwar auf Basis von Linux, das grundsätzlich lizenzfrei genutzt werden darf. Und solche Linux-basierten WLAN-Router werden von Herstellern wie Asus, Buffalo, Linksys und Netgear angeboten.

Da der Quellcode der jeweiligen Router-Software offen gelegt werden muss, macht sich die große Linux-Gemeinde schon seit längerem einen Spaß daraus, diese ohnehin schon offenen WLAN-Router komplett aufzubohren. Das mündete darin, dass diese Geräte im Vergleich zu Standard-Routern mit Funktionen aufwarten, von denen die anderen nur träumen können.

Die Opensource-Pakete, von denen hier die Rede ist, nennen sich DD-WRT in der aktuellen Version 2.3, FreeWRT 1.0.2 und OpenWRT in der Version White Russian 0.9. Interessant sind alle drei Ausprägungen, wobei große Ähnlichkeiten, aber auch interessante Unterschiede bestehen:

DD-WRT 2.3 unterstützt eine große Zahl an existierenden WLAN-Routern (Asus, Belkin, Linksys, Motorola, Siemens) und bietet eine nahezu unüberschaubare Funktionsvielfalt, mit dessen Hilfe der 08/15-Router zum Highend-Gerät mutiert. Toll ist zudem die große Zahl an Zusatzpaketen, mit denen Sie noch mehr aus dem WLAN-Router herausholen können. Hierzu ist allerdings viel Know-how in Sachen Linux erforderlich.

FreeWRT 1.0.2 unterstützt nur wenige Modelle von Asus, Linksys und Netgear, wartet dafür aber mit echten Profi-Tools auf, die einem 500-Euro-Router gut zu Gesicht stünden. Das beste an FreeWRT ist allerdings sein Online-Tool „Web Image Builder“, mit dem Sie interaktiv und ohne allzu großes Linux-Vorwissen Ihre ganz persönlichen Firmware-Images erstellen können.

OpenWRT 0.9 unterstützt wie DD-WRT eine Vielzahl von Geräten (Asus, Aztech, Belkin Linksys, Siemens, etc.) und auch eine Menge an Zusatzfunktionen, die die Geräte per Standardsoftware nicht unterstützen. Allerdings erfolgt gerade ein Paradigmen-Wechsel von White Russian zu Kamikaze, was zwar in neuen und verbesserten Funktionen münden wird, aber derzeit für ein wenig Verwirrung sorgt.

Das alles leistet FreeWRT

Wie Sie bestimmt an den euphorischen Zeilen über FreeWRT erkennen konnten, gilt unsere Begeisterung derzeit diesem Opensource-Paket. Denn nicht nur der Image Builder überzeugt uns, sonder auch die Funktionsvielfalt dieses Linux-Softwarepakets.

Die aktuelle Version 1.0.2 unterstützt nämlich unter anderem folgende Funktionen: Aircrack, ARPwatch, Asterisk, Bluetooth, Busybox, CUPS, dnsmasq, DynDNS-Client, FreeRADIUS, IPTables (Firewall), Kismet, Mailclient, OpenVPN, OpenSSL, OpenSWAN, OpenNTPD, OpenSER (SIP-Server), SIP-Proxy, Testing-Tools, Wireless NDIS und WPA/WPA2.

Allein, um all diese Funktionen angemessen beschreiben zu wollen, würden Stunden vergehen. Und um diese manuell auf Ihrem WLAN-Router zu installieren, vermutlich nochmals mehrere Tage. Doch zum Glück haben die Entwickler von FreeWRT (übrigens hervorgegangen aus dem OpenWRT-Projekt) den besagten Image Builder entwickelt, mit dessen Hilfe Router-Images interaktiv erstellt werden können. Das ist echter Komfort im Vergleich zu OpenWRT und DD-WRT.

Das Tolle am Image Builder ist allerdings nicht nur der Komfort, sondern auch dessen Flexibilität. So sind Sie nicht an bestimmte Vorgaben gebunden, sondern können selbst bestimmen, welche Funktionen Ihr Router unterstützen soll – und welche nicht.

So können Sie je nach WLAN-Router einzelne Funktionen festlegen, mit denen sie den Access Point beglücken wollen. So weisen Sie dem Image beispielsweise einen eigenen Asterisk-Server zu, mit dem Sie eine VoIP-gestützte Telefonanlage rein in Software implementieren

Übrigens: Folgende WLAN-Router lassen sich mit FreeWRT um neue Funktionen erweitern:

  • WL500g, WL500g Premium und WL500g Deluxe von Asus
  • WRT54G, WRT54GL, WRT54GS und WRT54G3G von Linksys
  • WGT634u von Netgear.

Mehr Informationen erhalten Sie auf freewrt.org.

Festplatte und Co. richtig mit Fritzbox WLAN verbinden

Eine der beliebtesten Blogbeiträge auf unserem IT-techBLOG ist immer wieder der Praxisbeitrag „Externe Festplatte an Fritz!Box WLAN installieren“.

Klar, die AVM-Router sind unglaublich weit verbreitet und bieten vor allem mit ihren USB-Ports im Vergleich zu reinen WLAN-Routern einen echten Mehrwert.

Aber trotz aller Lobhudeleien und erster Plätze, die den Fritz!Boxen immer wieder zu teil werden, kommt es schon mal vor, dass es an der ein oder anderen Stelle der AVM-Router klemmt.

Wie gut, dass es für solche Fälle wifi-info gibt. Denn wir wollen schließlich, dass Sie ohne Probleme mit Ihrer Fritz!Box arbeiten können. Daher finden Sie hier in Zukunft immer wieder die neuesten Tipps und Tricks zu Fritz!Box und Co.

Heute erfahren Sie bei uns, warum es mit externen Festplatten an der Fritz!Box möglicherweise nicht klappt.

Hierfür sind vor allem zwei Gründe zu nennen:

1. Der USB-Anschluss der AVM-Router liefert zu wenig Strom. Folge: Besonders 2,5-Zoll-Platten ohne eigene Stromversorgung werden von der Fritz!Box nicht erkannt.

Da hilft nur zweierlei: Entweder Sie stöpseln am USB-Port der AVM-Klamotte alternativ einen USB-Stick oder eine 1-Zoll-Festplatte an, oder Sie spendieren der Festplatte einen Stromadapter, der den Massenspeicher mit ausreichend Energie versorgt.

2. Eine weitere häufige Fehlerquelle ist das Dateisystem, das auf der externen Festplatte installiert ist. Die Fritz!Box unterstützt nämlich nur die Windows-Systeme FAT und FAT32. Also nix mir NTFS oder gar einem Mac-OS-taugliches Dateisystem.

In diesem Fall hilft nur das Formatieren der Festplatte mit dem passenden Dateisystem. Aber sichern Sie vorher die Daten, die sich auf der Platte befinden.

Fritzbox Fon WLAN 7390

Neue Firmware für Fritzbox bringt Repeater-Funktionen

Eine interessante Nachricht hat uns von AVM erreicht, dem „Erfinder“ der Fritz!Box: Ab sofort stehen auf den Download-Seiten des Herstellers kostenlose Firmware-Updates zur Verfügung, und zwar für die Modelle Fritzbox Fon WLAN 7170, Fritzbox Fon WLAN 7050 und Fritzbox WLAN 3070.

Diese News ist für sich genommen noch nichts Besonderes, allerdings haben es die neuen Firmwareversionen in sich: So unterstützen die genannten Fritzbox-Modelle mit der neuen Software erstmals Repeater-Funktionen. Das ist im SOHO-Umfeld, in dem sich die Fritzboxen bewegen, eher ungewöhnlich.

Durch die Integration von WDS (Wireless Distribution System) fungieren die AVM-Router entweder selbst als Repeater oder können andere Repeater dazu nutzen, um die Reichweite des eigenen Wireless LAN zu erhöhen. Dabei soll sich laut AVM sogar WPA2 zu Verschlüsselungs- und Authentifizierungszwecken einsetzen lassen.

Ob die betreffenden Fritzbox-Modelle mit beliebigen Repeatern anderer Hersteller problemlos kommunizieren, ging aus der Pressemeldung leider nicht hervor. Wir werden der Sache aber nachgehen und darüber berichten.

Lesetipp: Mehr Infos rund um die AVM-Router finden Sie in unserem großen Fritzbox-Special.

Fritzbox 7430

Teil 5: WLAN abhörsicher verschlüsseln und schützen

Mit den Teilen eins bis vier unseres ausführlichen WLAN-Kochbuchs beantworten wir folgende wichtige WLAN-Fragen: Was brauche ich alles, was brauche ich eventuell sonst noch, wie plane und richte das Drahtlosnetzwerk richtig ein und was muss ich am WLAN-Router zunächst einstellen?

Teil fünf unseres ultimativen WLAN-Guides geht vor allem der Frage nach: Wie sichere ich mein Wireless LAN gegenüber Angriffen von außen ab?

Hinweis: Wir haben auf wifi-info schon in anderen Beiträgen darüber berichtet, wie sich drahtlose Netzwerke mit mehr oder weniger Aufwand vor Hackern und anderen unliebsamen Gesellen schützen lassen. Daher erfolgen hier teilweise Verweise auf bereits vorhandene Tipps und Tricks zum Thema Verschlüsselung und Authentifizierung im WLAN.

SSID verstecken

Diese Maßnahme bringt zwar kaum echte Sicherheit, stellt aber zumindest eine schnelle Möglichkeit dar, das Wireless LAN vor den Augen anderer zu verstecken. Denn: Wenn das eigene WLAN nicht sichtbar ist, kann man sich auch nicht einfach so ohne Hilfsmittel einwählen.

DCHP ausschalten: automatisch keine IP-Adressen vergeben

Ich hab es selbst schon erlebt: Ein fremder WLAN-Router war derart schwach gesichert, dass ich mühelos drauf gekommen bin und sofort ohne eigenes Zutun über diesen „Hotspot“ ins Internet gehen konnte.

Dass dies überhaupt möglich war, lag auch der eingeschalteten DHCP-Funktion des WLAN-Routers, der mein Powerbook automatisch mit einer IP-Adresse versorgt hat. Daher unser Tipp: DCHP ausschalten, dann bekommen Eindringlinge zumindest keinen automatischen Zugriff ins Web.

WEP-Verschlüsselung nutzen: keine gute Idee!

Wer noch immer glaubt, das die WEP-Verschlüsselung sicher sei, muss an dieser Stelle leider enttäuscht werden. Mit den richtigen Tools, die im Internet „for free“ zum Download angeboten werden, lässt sich jeder WEP-Key (egal, ob 64 oder 128 Bit lang), innerhalb weniger Minuten knacken.

Aber: nicht jedes Wireless LAN stellt ein potenzielles Angriffsziel heimtückischer Hacker dar. Daher ist der Einsatz eines WEP-Schlüssels besser als gar kein Schutz.

Know-how: Die WEP-Technik bietet – wie übrigens WPA und WPA2 auch – zwei Mechanismen, das eigene Wireless LAN zu schützen: Verschlüsselung und Authentifizierung. Denn zum einen werden die Daten per WEP-Key verschlüsselt über den Äther versendet und empfangen, und zum anderen kommt nur derjenige ins drahtlose Netzwerk hinein, der den entsprechenden Schlüssel kennt und nutzen kann.

Besser: WPA/2-Verschlüsselung einschalten

Leider wird immer noch WPA und WPA2 von vielen Anwendern gleich gesetzt oder zumindest verglichen. Das ist insofern unzulässig, da WPA mit der WEP-Technik vergleichbar ist, WPA2 hingegen eine ganz neue Verschlüsselungs- und Authentifizierungstechnik darstellt.

Dass WPA eher der WEP-Technik ähnelt, liegt größtenteils am IEEE-Konsortium, das sich beim Umstieg von WEP auf WPA2 aus der Sicht vieler Hersteller von WLAN-Komponenten zu viel Zeit gelassen hat. Daher entschied man sich beim WiFi-Forum für die temporäre Einführung der WPA-Technik, der in Teilen ohnehin für den neuen IEEE-Standard 802.11i vorgesehen war, dessen Bestandteil mittlerweile WPA2 ist.

Für den Einsatz von WPA bzw. WPA2 müssen diverse Voraussetzungen erfüllt sein:

WPA: Auf den WLAN-Clients sollte Windows XP mit Service Pack 1 installiert sein oder zusätzlich der zugehörige WPA-Patch für Windows XP. Außerdem müssen Sie die Treibersoftware der WLAN-Adapter auf den neuesten Stand bringen.

Zudem muss der WLAN-Router WPA unterstützen. Bei manchen Modellen, die standardmäßig nur WEP beherrschen, implementiert ein Firmware-Update die WPA-Funktion nachträglich auf dem Access Point.

WPA2: Da die WPA2-Technik rechenintensiver ist als WPA, ist ein Umstellen des Routers von WPA auf WPA2 per Firmware-Update meist nicht möglich. Falls der WLAN-Router WPA2 beherrscht, müssen für die störungsfreie Nutzung auf allen WLAN-Clients Windows XP mit Service Pack 2 oder der entsprechenden Patch installiert sein. Außerdem muss der aktuelle Treiber eingebunden sein, der WPA2 unterstützt.

Praxistipp: Falls sich ein Wireless LAN nicht ausschließlich per WPA oder WPA2 absichern lässt, unterstützen manche WLAN-Router ein gemischtes Drahtlosnetzwerk, das aus WEP-, WPA- und WPA2-Clients besteht. Dann wird ein und derselbe Key für die Verschlüsselung genutzt.

MAC-Adressen-Filtering nutzen

Jeder Netzwerkadapter besitzt eine fest vergebene Nummer, die MAC-Adresse genannt wird. Mit dieser Kennziffer lässt sich jeder WLAN-Client innerhalb eines Drahtlosnetzwerks eindeutig zuordnen. Die Funktion MAC-Adressen-Filtering erlaubt somit den Zugang zu einem Wireless LAN, falls der betreffende Client in der entsprechenden Liste eingetragen ist – oder verwährt den Zutritt.

Routerfunktionen ausschalten (UPnP, Remote Management)

Sie werden selten benötigt, sind aber in vielen Fällen standardmäßig eingeschaltet: Routerfunktionen wie UPnP oder Remote Management. Mit UPnP lassen sich WLAN-Router besonders einfach von jedem Windows-XP-Client aus verwalten, was zwar sehr komfortabel ist, aber auch einfachsten Zutritt für jeden auf den Access Point darstellt.

Remote Management wurde für die Fernwartung via Internet oder Telnet konzipiert. Diese Funktion ist wirklich nur was für erfahrene Profis und ist für kleinere Drahtlosnetzwerke, speziell im privaten Umfeld, nicht notwendig.

Daher gilt für beide Funktionen: Aus Sicherheitsgründen am besten ausschalten!

RADIUS-Authentifizierung nutzen

Nur wenige WLAN-Router wie viele der ZyXEL-Modelle bieten eine eigene RADIUS-Funktion, mit der sich im Access Point WLAN-Clients per Benutzerkennung und Kennwort eintragen lassen. Diese Daten können dann in einigen Fällen gleichzeitig für die WPA/2-basierte Authentifizierung genutzt werden.

VPN-Verbindungen verwenden

Die Einwahl via Internet ins eigene Wireless LAN ist zwar möglich, erfordert allerdings einen abhörsicheren Zugang, der sich entweder mit Windows-Bordmitteln oder spezieller Software einrichten lässt.

Das Zauberwort lautet VPN (Virtual Private Network) und stellt eine Art Tunnel dar, der zwischen Einwahlpunkt wie einem Hotspot und dem WLAN-Router aufgebaut wird. Aufgrund der abhörsicheren Protokolle wie IPsec, die bei VPN-Verbindungen eingesetzt werden, ist die Verbindung nahezu unknackbar.

Der WLAN-Router muss dies Funktion natürlich auch unterstützen: Entweder hardwarebeschleunigt wie der Netgear FVG318 oder per Software, was sich dann im Router hinter der Bezeichnung „VPN pass through“ versteckt.