PX-8190-675
BEDIENUNGSANLEITUNG
„WS-150.XXS“,Micro-USB-WLAN-Stick 150 Mbit AP/Media-Sharing
2
Kapitel 1
INHALTSVERZEICHNIS
INHALTSVERZEICHNISIhr neuer Micro-USB-WLAN-Stick .........................................................3
Lieferumfang............................................................................................................3Technische.Daten...................................................................................................3
KAPITEL 1 - WICHTIGE HINWEISE ZU BEGINN ......................................4
Wichtige Hinweise zu Beginn ................................................................5Verwendete.Symbole............................................................................................5Verwendete.Textmittel.........................................................................................5Sicherheitshinweise.&.Gewährleistung..........................................................5Wichtige.Hinweise.zur.Entsorgung..................................................................6Konformitätserklärung.........................................................................................6
KAPITEL 2 - INBETRIEBNAHME ..............................................................7
Inbetriebnahme .....................................................................................8Softwareinstallation..............................................................................................8Access-Point.............................................................................................................8
Access-Point.konfigurieren........................................................................9Netzwerk-Adapter.wählen.........................................................................9SSID.....................................................................................................................9SSID.einrichten................................................................................................9WEP.und.WPA..................................................................................................9Verfügbare.Verschlüsselung.im.Access-Point-Modus......................9Verfügbare.Verschlüsselung.im.Station-Modus.................................9Land.Region.Code.........................................................................................9
Netzwerk.konfigurieren.......................................................................................9DHCP.(Dynamic.Host.Configuration.Protocol)..................................10DHCP.einrichten...........................................................................................10DNS.(Domain.Name.Server).....................................................................10DNS.einrichten..............................................................................................10
Zugangskontrolle.................................................................................................10Zugriffskontrollliste.(ACL.=.Access.Control.List)...............................10Black-./.Whitelist...........................................................................................10Listen.verwalten...........................................................................................11
Wo.finde.ich.eine.MAC-Adresse?............................................................11Einstellungen.speichern............................................................................11
Media-Server.einrichten.....................................................................................11HTTP.und.FTP................................................................................................11MIME.Type......................................................................................................11Hier.wird.aufgelistet,.welche.Formate.der.Media-Server.wieder-geben.kann....................................................................................................11Freigegebene.Ordner.................................................................................12Wie.erreiche.ich.den.Media-Server?......................................................12
Konvertierung........................................................................................................12WLAN-Verbindung.herstellen..........................................................................12Intro-Webseite.einrichten..................................................................................12
KAPITEL 3 - ANHANG ............................................................................13
Anhang ..................................................................................................14Basiswissen.Netzwerke.......................................................................................14
Hardware........................................................................................................14Grundlegende.Netzwerkbegriffe..........................................................15Dienste.in.Netzwerken...............................................................................17
Sicherheitsmaßnahmen.in.WLAN-Netzwerken........................................19Checkliste.für.die.Konfiguration..................................................................... 20Informationen.über.USB....................................................................................21
Grundlegende.Begriffe.zu.USB...............................................................21USB-Stecker.und.Ports.............................................................................. 23Stromversorgung.über.USB.................................................................... 25USB-Hubs.und.Switches............................................................................26USB-Datenträger..........................................................................................26Systemvorausetzungen.für.USB.2.0......................................................26Systemvorausetzungen..für.USB.3.0.....................................................26
Lösungen.bei.der.Nichterkennung.angeschlossener.USB-Geräte.....27
3
Einleitung
EINLEITUNG
IHR NEUER MICRO-USB-WLAN-STICKSehr geehrte Kundin, sehr geehrter Kunde,
vielen.Dank.für.den.Kauf.dieses.USB-WLAN-Stick..Mit.diesem.WLAN-Sticks.haben.Sie.die.Möglichkeit.Ihre.Computer.drahtlos.in.Ihr.WLAN-Netz.zu.integrieren.und.so.mit.Ihrem.Notebook.oder.Ihrem.Computer.Zugriff.auf.das.Internet.zu.haben,.ohne.lästige.Kabel.zu.verlegen..Sie.können.den.Stick.auch.zum.Teilen.einer.Internetverbindung.nutzen.und.einen.Media-Server.einrichten..Bitte.lesen.Sie.diese.Bedienungsanleitung.und.befolgen.Sie.die.darin.aufgeführten.Hinweise.und.Tipps,.damit.Sie.Ihren.neuen.USB-WLAN-Stick.optimal.nutzen.können.
Lieferumfang
•. USB-WLAN-Stick•. Treiber-CD•. Bedienungsanleitung
Technische Daten
Übertragungsrate ca..150.Mbps
WLAN-Standards IEEE802,11n./.IEEE802,11g./.IEEE802,11b
Verschlüsselung WEP./.WPA./.WPA2
USB 2.0
Betriebssystem Win.2000./.XP.SP2/3./.Vista./.7./.Linux./.Win.CE
Unterstützt.. Media.Share./.Video-Streaming.
Importiert.von:.PEARL.Agency.GmbHPearl-Straße.1-379426.Buggingen
Kapitel 1 - Wichtige Hinweise zu Beginn
5
Kapitel 1
KAPITEL 1 - WICHTIGE HINWEISE
WICHTIGE HINWEISE ZU BEGINNVerwendete Symbole
Dieses.Symbol.steht.für.mögliche.Gefahren.und.wichtige.Informationen.im.Umgang.mit.diesem.Produkt..Es.wird.immer.dann.verwendet,.wenn.Sie.eindringlich.auf.etwas.hingewiesen.werden.sollen.
Dieses.Symbol.steht.für.nützliche.Hinweise.und.Informationen,.die.im.Umgang.mit.dem.Produkt.helfen.sollen.„Klippen.zu.umschiffen“.und.„Hürden.zu.nehmen“..
Dieses.Symbol.wird.für.beispielhafte.Anwendungen.und.Erläuterungen.verwendet,.die.oft.komplexe.Vorgehensweisen.veranschaulichen.und.begreiflich.machen.sollen.
Die.folgenden.drei.Symbole.finden.Sie.am.linken.Rand.jeder.Seite.der.Bedienungsanleitung..Klicken.Sie.auf.ein.Symbol,.um.schnell.zu.der.jeweiligen.Stelle.im.Handbuch.zu.gelangen.
Hier.gelangen.Sie.schnell.in.das.Inhaltsverzeichnis.
Hier.wird.Ihnen.das.Glossar.angezeigt.
Verwendete Textmittel
GROSS-.BUCHSTABEN
Großbuchstaben.werden.immer.dann.verwendet,.wenn.es.gilt.Tasten,.Anschluss-.oder.andere.Produkt-Beschriftungen.kenntlich.zu.machen.
Fettschrift
Fettschrift.wird.immer.dann.eingesetzt,.wenn.Menüpunkte.oder.genau.so.bezeichnete.Ausdrücke.in.der.Software.des.Produktes.verwendet.werden.
1....Aufzählungen2....Aufzählungen3....Aufzählungen
Aufzählungen.werden.immer.dann.verwendet,.wenn.Sie.eine.bestimmte.Reihenfolge.von.Schritten.befolgen.oder.die.Merkmale.des.Produktes.beziffert.werden.sollen.
•...Unterpunkte
Unterpunkte.werden.immer.dann.verwendet,.wenn.mehrere.Informationen.aufgelistet.werden..Sie.dienen.hauptsächlich.zur.besseren.Hervorhebung.der.einzelnen.Informationen.
Sicherheitshinweise & Gewährleistung
•. Diese.Bedienungsanleitung.dient.dazu,.Sie.mit.der.Funktionsweise.dieses.Produktes.vertraut.zu.machen..Bewahren.Sie.diese.Anleitung.daher.stets.gut.auf,.damit.Sie.jederzeit.darauf.zugreifen.können.
•. Sie.erhalten.bei.Kauf.dieses.Produktes.zwei.Jahre.Gewährleistung.auf.Defekt.bei.sachgemäßem.Gebrauch..Bitte.beachten.Sie.auch.die.allgemeinen.Geschäftsbedingungen!
•. Bitte.verwenden.Sie.das.Produkt.nur.in.seiner.bestimmungsgemä-ßen.Art.und.Weise..Eine.anderweitige.Verwendung.führt.eventuell.zu.Beschädigungen.am.Produkt.oder.in.der.Umgebung.des.Produk-tes..
•. Ein.Umbauen.oder.Verändern.des.Produktes.beeinträchtigt.die.Produktsicherheit..Achtung.Verletzungsgefahr!
•. Behandeln.Sie.das.Produkt.sorgfältig..Es.kann.durch.Stöße,.Schläge.oder.Fall.aus.bereits.geringer.Höhe.beschädigt.werden.
•. Öffnen.Sie.das.Gerät.niemals.eigenmächtig..Führen.Sie.Reparaturen.niemals.selber.durch.
•. Halten.Sie.das.Produkt.fern.von.extremer.Hitze.und.Feuchtigkeit.•. Tauchen.Sie.das.Produkt.niemals.in.Wasser.oder.andere.Flüssigkei-
ten.•. Sichern.Sie.Ihr.Netzwerk.durch.ein.Password.ab..•. Verwenden.Sie.Funkprodukte.niemals.in.direkter.Nähe.von.Perso-
nen.mit.elektronischen.Herzschrittmachern!
6
Kapitel 1
KAPITEL 1 - WICHTIGE HINWEISE
ACHTUNG:Es wird keine Haftung für Folgeschäden übernommen. Technische Änderungen und Irrtümer vorbehalten!
Wichtige Hinweise zur Entsorgung
Dieses.Elektrogerät.gehört.nicht.in.den.Hausmüll..Für.die.fachgerechte.Entsorgung.wenden.Sie.sich.bitte.an.die.öffentlichen.Sammelstellen.in.Ihrer.Gemeinde...Einzelheiten.zum.Standort.einer.solchen.Sammelstelle.und.über.ggf..vorhandene.Mengenbeschränkungen.pro.Tag/.Monat/.Jahr.sowie.über.anfallende.Kosten.bei.Abholung.entnehmen.Sie.bitte.den.Informationen.der.jeweiligen.Gemeinde.
Konformitätserklärung
Hiermit.erklärt.Pearl.Agency.GmbH,.dass.sich.das.Produkt.PX-8190.in.Übereinstimmung.mit.den.grundlegenden.Anforderungen.der.gängi-gen.Richtlinien.befindet.
PEARL.Agency.GmbHPEARL-Str..1-379426.BuggingenDeutschland..08.08.2011
Die.ausführliche.Konformitätserklärung.finden.Sie.unter.www.pearl.de.Klicken.Sie.auf.der.linken.Seite.auf.den.Link.Support (FAQ, Treiber & Co.)..Geben.Sie.anschließend.im.Suchfeld.die.Artikelnummer.PX-8190.ein.
Kapitel 2 - Inbetriebnahme
8
Kapitel 2
KAPITEL 2 - INBETRIEBNAHME
INBETRIEBNAHMESoftwareinstallation
HINWEIS:Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab.
1.. Legen.Sie.die.mitgelieferte.Treiber-CD.in.ein.freies.Laufwerk.Ihres.Computers.ein..Öffnen.Sie.Computer.bzw..Arbeitsplatz.und.klicken.Sie.auf.Ihr.CD-Laufwerk..Starten.Sie.mit.einem.Doppelklick.die.7Links_Mini_Setup.exe..Es.öffnet.sich.das.Fenster.Benutzerkon-tensteuerung..Klicken.Sie.auf.Ja.(nur.bei.Windows.7).
2.. Ein.Fenster.öffnet.sich.
3.. Sie.werden.aufgefordert.den.WLAN-Stick.vom.Computer.zu.tren-nen..Falls.Sie.den.WLAN-Stick.bereits.angeschlossen.haben,.trennen.Sie.ihn.vom.Computer..Klicken.Sie.auf.OK...
4.. Es.öffnet.sich.ein.weiteres.Fenster.
5.. Stecken.Sie.den.WLAN-Stick.in.einen.freien.USB-Port.Ihres.Compu-ters.und.klicken.Sie.auf.OK.
6.. Ein.Fenster.öffnet.sich.und.der.Netzwerk-Verbindungsaufbau.startet.
7.. Dieser.Prozess.kann.mehrere.Minuten.dauern..Wenn.der.Aufbau.beendet.ist,.schließt.sich.das.Fenster.automatisch...
Access-Point
Der.Zugangspunkt.oder.auch.Access-Point.ist.die.„Basisstation“.in.einem.drahtlosen.Netzwerk.(WLAN)..Diese.Funktion.wird.häufig.in.Heimnetz-werken.auch.von.einem.Router.übernommen..Nutzen.Sie.diese.Funkti-on,.um.z.B..die.Internetverbindung.eines.Computers.mit.anderen.über.WLAN.zu.teilen..
9
Kapitel 2
KAPITEL 2 - INBETRIEBNAHME
Access-Point konfigurierenIn.der.Taskleiste.(neben.der.Uhrzeit).unter.ausgebendete Symbole.fin-den.Sie.das. -Symbol..Klicken.Sie.mit.der.rechten.Maustaste.darauf..Es.öffnet.sich.ein.Fenster..Klicken.Sie.auf.Optionen. .Access Point.
Netzwerk-Adapter wählenUm.einen.Netzwerk-Adapter.manuell.zu.wählen,.entfernen.Sie.den.Haken.bei.Automatische Auswahl..Klicken.Sie.in.das.Feld.oberhalb.und.wählen.Sie.einen.Netzwerk-Adapter..
SSIDSSID.(Service.Set.Identifier).steht.für.die.Bezeichnung,.die.für.ein.WLAN-.Netzwerk.verwendet.wird..Diese.SSID.wird.meist.per.Broadcast.öffentlich.ausgesendet,.um.das.Netzwerk.für.mobile.Geräte.„sichtbar“.zu.machen.
SSID einrichten Um.dem.Funknetzwerk.einen.eigenen.Namen.zu.geben,.klicken.Sie.in.das.Feld.neben.SSID.und.tragen.den.Namen.ein..Unter.diesem.Feld.können.Sie.das.Passwort.für.das.Funknetzwerk.ändern..
HINWEIS:Das Standardpasswort lautet aaaaaaaa.
WEP und WPAWired.Equivalent.Privacy.(WEP).ist.der.ehemalige.Standard-Verschlüsse-lungsalgorithmus.für.WLAN..Er.soll.sowohl.den.Zugang.zum.Netz.regeln.als.auch.die.Vertraulichkeit.der.Daten.sicherstellen..Aufgrund.verschie-dener.Schwachstellen.wird.das.Verfahren.als.unsicher.angesehen..Daher.sollten.WLAN-Installationen.die.sicherere.WPA-Verschlüsselung.verwen-den..Wi-Fi.Protected.Access.(WPA).ist.eine.modernere.Verschlüsselungs-methode.für.ein.WLAN..Sie.wurde.als.Nachfolger.von.WEP.eingeführt.und.weist.nicht.deren.Schwachstellen.auf..
Verfügbare Verschlüsselung im Access-Point-ModusWindows.7:. . . WPAWindows.Vista:. . WPA.und.WEPWindows.XP:. . WEP
Verfügbare Verschlüsselung im Station-ModusWindows.7/.XP/.Vista:. WEP,.WPA.und.WPA2.
Land Region CodeWählen.Sie.hier.den.passenden.Ländercode..Für.Deutschland.wählen.Sie.1: CH 01 – 13
ACHTUNG:Die Nutzung von Kanal 14 ist in Deutschland laut Bundesnetzagentur nicht zugelassen.
Netzwerk konfigurieren
Unter.dem.Reiter.Netzwerk.konfigurieren.Sie.den.DHCP.
10
Kapitel 2
KAPITEL 2 - INBETRIEBNAHME
DHCP (Dynamic Host Configuration Protocol)Mit.DHCP.wird.die.dynamische.Verteilung.von.IP-Adressen.in.Netzwer-ken.bezeichnet..Dynamisch.sind.diese.Adressen.deshalb,.weil.Sie.jeder-zeit.ohne.größeren.Aufwand.neu.vergeben.werden.können..Man.kann.dynamische.IP-Adressen.auch.als.geliehene.IP-Adressen.bezeichnen..Diese.geliehenen.IP-Adressen.werden.mit.einem.„Verfallsdatum“.verse-hen.–.der.so.genannten.„Lease.Time“..Ein.Computer.wird.am.DHCP-Ser-ver.nur.dann.nach.einer.neuen.IP-Adresse.anfragen,.wenn.sein.„Lease“.abgelaufen.ist..Dies.ist.allerdings.auch.eine.mögliche.Fehlerquelle,.da.es.hier.zu.Unstimmigkeiten.zwischen.DHCP-Server.und.DHCP-Clients.kommen.kann.
DHCP einrichtenUm.die.IP-Adresse.zu.ändern,.klicken.Sie.in.das.Feld.rechts.neben.IP.und.geben.die.gewünschte.Adresse.ein..Um.die.Subnetzmaske.zu.ändern,.klicken.Sie.in.das.Feld.rechts.neben.SubNet.
DNS (Domain Name Server)DNS.ist.ein.Serverdienst,.der.die.Übersetzung.von.IP-Adressen.in.gängi-ge.Internet-Adressen.über-.nimmt..So.wird.z.B..aus.www.google.de.die.IP-Adresse:.74.125.39.105..Werden.Sie.während.einer.Konfiguration.auf-gefordert,.die.DNS-IP-Adresse.einzugeben,.ist.damit.immer.die.Adresse.desjenigen.Servers.gesucht,.welcher.den.DNS-Serverdienst.anbietet..DNS-Server.werden.aus.Gründen.der.Ausfallsicherheit.meist.doppelt.an-gegeben.und.als.Primärer.DNS.(oder.DNS1),.bzw..Sekundärer.DNS.(oder.DNS2).bezeichnet.
DNS einrichtenUm.eine.DNS-Adresse.manuell.einzutragen,.entfernen.Sie.den.Haken.rechts.neben.Status..Tragen.Sie.die.gewünschten.Adressen.(DNS1.und.DNS2).in.die.beiden.Felder.neben.DNS.ein.Wenn.Sie.DNS Konfig..deaktivieren,.können.Sie.auf.den.Media-Server.nur.über.die.IP-Adresse.zugreifen...
Zugangskontrolle
Um.die.Zugangskontrolle.zu.öffnen,.klicken.Sie.auf.den.Reiter.Zugangs-kontrolle.
Zugriffskontrollliste (ACL = Access Control List)Nutzen.Sie.diese.Liste,.um.vom.Access.Point.nur.Endgeräte.mit.bekann-ter.MAC-Adresse.zuzulassen..Beachten.Sie,.dass.sich.eine.MAC-Adresse.aber.mittels.Treiber.beliebig.einstellen.lässt,.sodass.eine.mitgelesene.zugelassene.MAC-Adresse.leicht.als.eigene.ausgegeben.werden.kann.
Black- / WhitelistMit.einer.Blacklist.bezeichnet.man.bei.Netzwerken.eine.Liste.von.Ge-räten,.denen.die.Verbindung.zu.einem.Gerät.(z.B..Router).explizit.nicht.erlaubt.ist..Alle.anderen.Geräte.werden.von.dem.Gerät.akzeptiert,.das.den.Zugang.über.die.Blacklist.regelt..Im.Gegensatz.dazu.steht.die.so.genannte.Whitelist.
11
Kapitel 2
KAPITEL 2 - INBETRIEBNAHME
Listen verwaltenKlappen.Sie.das.Feld.rechts.neben.Zugangskontrolle.auf.und.wählen.Sie.eine.Liste.aus..Die.MAC-Adresse.von.Rechnern,.die.aktuell.mit.dem.Access-Point.verbunden.sind,.werden.automatisch.unter.MAC-Tabelle.angezeigt..Um.einen.Rechner.manuell.hinzuzufügen,.klicken.Sie.in.das.Feld.unter.MAC Address,.tragen.die.MAC-Adresse.ein.(ohne.Bindestri-che).und.klicken.auf.Hinzufügen..Um.eine.Adresse.zu.löschen,.wählen.Sie.sie.in.der.Liste.aus.und.klicken.Sie.auf.Löschen,
HINWEIS:Achten Sie darauf, welche Einstellung aktiv ist. Wenn Sie keine Rechte verteilen möchten, wählen Sie Deaktivieren. Sollte eine Liste aktiviert sein, muss jedes Gerät, mit dem Sie auf den Access-Point zugreifen möchten, mit seiner MAC-Adresse eingetragen sein.
Wo finde ich eine MAC-Adresse? Die.MAC-Adresse.eines.Computers.finden.Sie.wie.folgt:.Drücken.Sie.die.Windows-.und.R-Taste.zusammen..Es.öffnet.sich.ein.Fenster..Schreiben.Sie.cmd.in.das.Feld.und.klicken.Sie.auf.OK..Es.öffnet.sich.ein.neues.Fenster..Schreiben.Sie.ipconfig -all.und.drücken.Sie.die.Enter-Taste..Suchen.Sie.nach.der.physikalischen Adresse.(MAC-Adresse).
Einstellungen speichernKlicken.Sie.auf.Anwenden,.um.die.Einstellungen.zu.speichern..Das.-Symbol.in.der.Startleiste.blinkt.kurze.Zeit.abwechselnd.grau.und.rot..Wenn.es.nur.noch.rot.leuchtet,.wurden.die.Einstellungen.übernommen..
Media-Server einrichten
In.der.Taskleiste.(neben.der.Uhrzeit).unter.ausgebendete Symbole.fin-den.Sie.das. -Symbol..Klicken.Sie.mit.der.rechten.Maustaste.darauf..Es.öffnet.sich.ein.Fenster..Klicken.Sie.auf.Optionen. .Media-Server.
HTTP und FTPAktivieren.bzw..deaktivieren.Sie.hier.diese.Protokolle..
• HTTP / FTP „aktiv“Wählen.Sie.diese.Optionen,.um.die.Erreichbarkeit.des.Media-Servers.zu.aktivieren.
. .
MIME TypeHier.wird.aufgelistet,.welche.Formate.der.Media-Server.wiedergeben.kann..
12
Kapitel 2
KAPITEL 2 - INBETRIEBNAHME
Freigegebene OrdnerKlicken.Sie.auf.Hinzufügen,.um.Daten.auf.dem.Media-Server.freizuge-ben..Um.eine.Freigabe.zu.löschen,.markieren.Sie.sie.und.klicken.Sie.auf.Entfernen..
Wie erreiche ich den Media-Server?Suchen.Sie.mit.Ihrem.Smartphone.oder.WLAN-fähigen.Computer.nach.dem.Drahtlosnetzwerk,.das.Sie.eingerichtet.haben.(SSID.z.B..7-Links WS-150.XXS)..Stellen.Sie.eine.Verbindung.her..Der.Media-Server.ist.über.den.Internet-Browser.unter.http://mydisk.wifian.com,.der.FTP-Server.unter.ftp://mydisk.wifian.com.erreichbar..
Konvertierung
Klicken.Sie.auf.den.Reiter.Konvertierung.Videos,.die.der.Media-Server.bereitstellt,.werden.vorher.konvertiert.(um-gewandelt)..Hier.stellen.Sie.die.Auflösung.und.Bitrate.für.die.Wiederga-be.von.Filmen.über.den.Internet-Browser.ein..Bitte.beachten.Sie:.Je.hö-her.die.Auflösung.und.Bitrate.gewählt.werden,.desto.länger.können.die.Ladezeiten.(Buffering).eines.Videos.z.B..auf.einem.Smartphone.dauern..
WLAN-Verbindung herstellen
Klicken.Sie.auf.das. -Symbol..Falls.Sie.zuletzt.den.Access-Point.einge-richtet.haben,.klicken.Sie.auf.Wechseln Sie zum Station-Mode,.ansons-ten.auf.Optionen. .Netzwerk-Verbindungen.
1.. Klicken.Sie.auf.Scan,.um.nach.Drahtlosnetzwerken.zu.suchen..2.. Klicken.Sie.das.gewünschte.Netzwerk.an..3.. Klicken.Sie.anschließend.auf.Verbinden.4.. Geben.Sie.das.richtige.Passwort.ein.und.klicken.Sie.auf.Verbinden.
HINWEIS:Das Gerät kann entweder im Station-Modus oder im AP-Modus betrieben werden. Es können nicht beide Modi gleichzeitig genutzt werden.
Intro-Webseite einrichten
1.. Klicken.Sie.auf.das. -Symbol. .Optionen. .Intro Webseite.2.. Aktivieren.Sie.die.Intro-Webseite,.indem.Sie.auf.Verwenden.klicken..3.. Schreiben.Sie.in.das.Textfenster.unter.Begrüßungstext.Ihre.Nach-
richt.hinein..4.. Klicken.Sie.auf.Anwenden,.um.die.Einstellungen.zu.speichern.
Wenn.Sie.Ihren.Internet-Browser.öffnen.und.eine.Web-Seite.aufrufen,.gelangen.Sie.zuerst.auf.Ihre.Intro-Webseite..Klicken.Sie.auf.Go to Web-page,.um.auf.die.von.Ihnen.eingegebene.Internetseite.zu.surfen.oder.auf.Access to PC,.um.auf.den.Media-Server.zu.gelangen.
Kapitel 3 - Anhang
14
Kapitel 3
KAPITEL 3 - ANHANG
ANHANGBasiswissen Netzwerke
Da.bei.Netzwerken.häufig.Unklarheiten.und.missverständliche.Begriffe.auftreten,.soll.dieses.Glossar.dabei.helfen,.Licht.ins.Dunkel.mancher.Fachbegriffe.zu.bringen..Im.Folgenden.werden.die.grundlegenden.Hardwarekomponenten.eines.herkömmlichen.Heimnetzwerks.ebenso.dargestellt,.wie.die.verwendeten.Anwendungen.und.Dienste.
Hardware
• Access-PointDer.Zugangspunkt.oder.auch.Access-Point.ist.die.„Basisstation“.in.einem.drahtlosen.Netzwerk.(WLAN)..Diese.Funktion.wird.häufig.in.Heimnetzwerken.auch.von.einem.Router.übernommen.
• DSL-ModemDas.DSL-Modem.verbindet.Ihren.Computer.mit.dem.Internet..Wenn.Sie.mit.mehr.als.einen.Computer.über.eine.Leitung.Zugriff.auf.das.Internet.haben.wollen,.benötigen.Sie.einen.Router,.der.direkt.hinter.das.DSL-Modem.geschaltet.wird.
• KabelmodemAls.Kabelmodem.bezeichnet.man.das.Gerät,.das.Daten.über.Fernseh-Kabelnetze.überträgt.und.für.Breitband-Internetzugänge.über.Kabelanschlüsse.(Kabelinternet).eingesetzt.wird.
• NetzwerkhubNetzwerkhubs.wurden.in.der.Vergangenheit.als.„Knotenpunkt“.verwendet,.um.mehrere.Netzwerkgeräte.miteinander.zu.verbinden..Jedoch.wurden.Sie.inzwischen.weitestgehend.durch.Netzwerkswit-ches.abgelöst.
• Netzwerkkabel/EthernetkabelHier.gibt.es.zwei.Varianten..So.genannte.„Patch“-Kabel.und.„Crossover“-Kabel..Patchkabel.sind.die.Kabel,.die.am.häufigsten.Ver-wendung.in.Netzwerken.finden..Sie.werden.eingesetzt.um.Compu-
ter.mit.Switches,.Hubs.oder.Routern.zu.verbinden..Crossover-Kabel.werden.dazu.eingesetzt.um.zwei.Computer.direkt.miteinander.zu.verbinden,.ohne.ein.Netzwerk.zu.verwenden..Patchkabel.sind.der.gängige.Lieferumfang.von.Netzwerkprodukten.
• NetzwerkkartenNetzwerkkarten.werden.in.der.heutigen.Zeit.oftmals.schon.auf.den.Hauptplatinen.(Mainboards).integriert..Die.Anschlüsse.ähneln.denen.von.Telefonanschlüssen..Der.Stecker.hierzu.hat.die.techni-sche.Bezeichnung.RJ-45..Sie.dienen.zur.Datenübertragung.an.ein.Netzwerk.
• NetzwerkswitchSwitches.werden.als.„Knotenpunkt“.von.Netzwerken.eingesetzt..Sie.dienen.dazu.mehrere.Netzwerkgeräte.„auf.ein.Kabel“.im.Netzwerk.zusammenzuführen..Switches.sind.häufig.zu.logischen.Verbünden.zusammengestellt.und.verbinden.z.B..alle.Computer.aus.einem.Büro..Koppelt.man.mehrere.Switches,.erhält.man.ein.komplexeres.Netzwerk,.welches.einer.Baumstruktur.ähnelt.
• RouterRouter.dienen.zur.Zugriffssteuerung.von.Netzwerkcomputern.un-tereinander.und.regeln.ebenfalls.den.Zugriff.auf.das.Internet.für.alle.sich.im.Netzwerk.befindlichen.Computer..Router.werden.sowohl.rein.kabelgebunden,.als.auch.als.WLAN-fähige.Variante.vertrieben..Meist.übernehmen.handelsübliche.Router.noch.Sonderfunktionen.wie.z.B..DHCP,.QoS,.Firewall.oder.NTP,…
• WLAN-Karten und WLAN-DonglesZunehmend.werden.drahtlose.Netzwerke.eingesetzt,.so.genannte.WLANs..Um.eine.Verbindung.zu.einem.WLAN.herstellen.zu.können,.wird.eine.spezielle.Hardware.benötigt..Diese.Hardware.existiert.häufig.in.Form.von.WLAN-Karten.oder.WLAN.Dongles.(-Sticks)..WLAN-Karten.werden.in.Desktop-Computern.(„normaler“.Compu-ter).verwendet,.während.WLAN-Dongles.häufig.für.den.mobilen.Einsatz.gedacht.sind.(Notebooks).und.über.USB.betrieben.werden.
.
15
Kapitel 3
KAPITEL 3 - ANHANG
Grundlegende Netzwerkbegriffe
• AdressbereichEin.Adressbereich.ist.eine.festgelegte.Gruppe.von.IP-.oder.MAC-Adressen.und.fasst.diese.zu.einer.„Verwaltungseinheit“.zusammen.
• BlacklistMit.einer.Blacklist.bezeichnet.man.bei.Netzwerken.eine.Liste.von.Geräten,.denen.die.Verbindung.zu.einem.Gerät.(z.B..Router).explizit.nicht.erlaubt.ist..Alle.anderen.Geräte.werden.von.dem.Gerät.akzep-tiert,.das.den.Zugang.über.die.Blacklist.regelt..Im.Gegensatz.dazu.steht.die.so.genannte.Whitelist.
• BrowserBrowser.werden.Programme.genannt,.die.hauptsächlich.zur.Darstel-lung.von.Webseiten.genutzt.werden..Die.bekanntesten.Browser.sind.Internet.Explorer,.Mozilla.Firefox,.Opera.und.Google.Chrome.
• ClientAls.Client.wird.jede.Anwendung.bezeichnet,.die.Daten.eines.Server-dienstes.in.Anspruch.nimmt..Eine.klassische.Client-Server.Bindung.entsteht.in.Heimnetzwerken.häufig.schon.bei.der.Vergabe.von.IP-Adressen.im.Netzwerk..Hier.fordert.der.Computer.als.DHCP-Client.eine.gültige.IP-Adresse.vom.DHCP-Server.(meist.der.Router).an.und.erhält.diese.vom.DHCP-Server.zugeteilt.
• Flood ProtectionDieser.Begriff.umschreibt.einem.Schutzmechanismus.von.Servern.oder.Routern,.der.diese.gegen.massive.Anhäufungen.von.Anfragen.von.außen.schützt..Der.Vergleich.eines.Damms,.der.Land.gegen.Überflutungen.schützt,.gibt.dieser.Technik.Ihre.englische.Bezeich-nung.
• OSI-Schichtenmodell (Aufbau von Netzwerken)Das.OSI-Schichtenmodell.dient.zur.Veranschaulichung.der.in.Netzwerken.verwendeten.Protokolle..Jede.Ebene.dieser.Modelle.baut.auf.den.darunter.liegenden.Ebenen.auf..So.ist.z.B..einem.Gerät.eine.MAC-Adresse.zugeordnet,.aber.keine.IP-Adresse.(bei.Switches);.jedoch.ist.einem.Gerät.mit.einer.IP-Adresse.IMMER.auch.eine.MAC-Adresse.zugeordnet.
Hardware-Schicht.(Elektrische.Signale)
Datenverbindungs-Schicht.(MAC-Adressen)
Vermittlungs-Schicht.(IP-Adressen)
Transport-Schicht.(www.ftp........)
OSI
-Mod
ell (
vere
infa
cht)
• IP-AdresseIP-Adressen.werden.dazu.verwendet,.Computer,.Drucker.oder.ande-re.Geräte.flexibel.in.ein.Netzwerk.einzubinden..Hierbei.ist.zwischen.globalen.und.privaten.IP-Adressen.zu.unterscheiden.Globale.IP-Adressen.werden.von.den.einzelnen.Internet-Anbietern.oftmals.dynamisch.vergeben.(DHCP)..Sie.dienen.dazu,.Ihr.Heim-netzwerk.oder.auch.nur.den.einzelnen.Computer.gegenüber.dem.Internet.erreichbar.zu.machen..Private.IP-Adressen.werden.im.Heimnetzwerk.entweder.statisch.(„von.Hand“).zugewiesen.oder.dynamisch.(DHCP).vom.Anwender.selbst.vergeben..IP-Adressen.ord-nen.ein.spezielles.Gerät.eindeutig.einem.bestimmten.Netzwerk.zu.
BEISPIEL:IP-Adressen sind die bekanntesten Adressierungen im Netzwerk und treten in folgender Form auf: z.B. 192.168.0.1
• ISPISP.ist.die.Abkürzung.für.„Internet.Service.Provider“..Dieser.Begriff.wird.für.Stellen.verwendet,.die.einem.Netzwerk.oder.Einzelcom-puter.den.Zugang.zum.Internet.anbieten..In.Deutschland.ist.der.bekannteste.ISP.T-Online,.aber.auch.Anbieter.wie.Freenet,.Arcor,.1&1.oder.KabelDeutschland.gehören.zu.den.ISPs.
16
Kapitel 3
KAPITEL 3 - ANHANG
• LANLAN.(Local.Area.Network).bezeichnet.ein.Netzwerk.aus.Computern.und.anderen.Netzwerkgeräten,.die.über.einen.gemeinsamen.Ad-ressbereich.verfügen.und.damit.zu.einer.Struktur.zusammengefasst.werden.
• PassphraseMit.dem.Begriff.Passphrase.wird.ein.Schlüsselwort.oder.Satz.um-schrieben,.der.als.Sicherheitsabfrage.bei.der.Verbindung.zu.WPA-/WPA2-verschlüsselten.Netzwerken.eingegeben.werden.muss.
• PortAls.Port.wird.eine.Softwareschnittstelle.bezeichnet,.die.es.einzelnen.Anwendungen.auf.Ihrem.Computer.ermöglicht.mit.den.Anwen-dungen.eines.Anbieters.zu.kommunizieren..Hier.wird.hauptsächlich.zwischen.zwei.Protokollen.unterschieden:.TCP.und.UDP.
BEISPIEL:Die häufigste Internet Anwendung ist ein Browser (Internet Explorer, Mozilla Firefox, usw.), der meist über den TCP-Port 80 mit den Servern der Webseiten-Anbieter kommuniziert.
• POEPower.over.Ethernet.(PoE).bezeichnet.ein.Verfahren,.mit.dem.netzwerkfähige.Geräte.über.das.Ethernet-Kabel.mit.Strom.versorgt.werden.können.
• ProtokollProtokolle.im.Netzwerk.sind.Standards.für.Datenpakete,.die.Netz-werkgeräte.untereinander.austauschen,.um.eine.eindeutige.Kom-munikation.zu.ermöglichen.
• Pre-Shared KeyMit.Pre-Shared.Key.(„vorher.vereinbarter.Schlüssel“).oder.kurz.PSK.bezeichnet.man.ein.Verschlüsselungsverfahren,.bei.dem.die.verwendeten.Schlüssel.vor.der.Verbindung.beiden.Teilnehmern.bekannt.sein.müssen.(siehe.auch.WPA/WPA2.
• ProtokollProtokolle.in.der.Telekommunikation.und.Informatik.sind.Regeln,.die.das.Format,.den.Inhalt,.die.Bedeutung.und.die.Reihenfolge.gesendeter.Nachrichten.zwischen.verschiedenen.Schnittstellen.festlegen..Diese.Protokolle.regeln.den.Ablauf.und.stellen.gleichzei-tig.dessen.Dokumentation.sicher.
• MAC-AdresseAls.MAC-Adresse.bezeichnet.man.die.physikalische.Adresse.einer.Netzwerkkomponente.(z.B..Netzwerkkarte,.WLAN-Dongle,.Drucker,.Switch)..MAC-Adressen.sind.entgegen.IP-Adressen.immer.eindeutig.zuordenbar.MAC-Adressen.von.anderen.verbundenen.Netzwerkgeräten.werden.von.den.einzelnen.Geräten.jeweils.in.einer.so.genannten.ARP-Tabelle.gespeichert..Diese.ARP-Tabellen.können.zur.Fehlersuche.dienen,.falls.ein.Gerät.ohne.IP-Adresse.(z.B..Switch).im.Netzwerk.keine.Funktion.zeigt.
BEISPIEL:Eine MAC-Adresse sieht z.B. so aus: 00:00:C0:5A:42:C1
• Sichere PasswörterUnter.sicheren.Passwörtern.versteht.man.Passwörter,.die.bestimm-te.Bedingungen.erfüllen,.um.von.Angreifern.nicht.mit.einfachsten.Mitteln.entschlüsselt.werden.zu.können.Sichere.Passwörter.sollten.generell.eine.bestimmte.Mindestlänge.aufweisen.und.mehrere.Sonderzeichen.beinhalten..Als.Faustregel.gilt.hier:.Je.länger.das.Passwort.ist.und.je.mehr.Sonderzeichen.es.beinhaltet,.desto.sicherer.ist.es.gegen.Entschlüsselung.
• SSIDSSID.(Service.Set.Identifier).steht.für.die.Bezeichnung,.die.für.ein.WLAN-Netzwerk.verwendet.wird..Diese.SSID.wird.meist.per.Broad-cast.(siehe.UDP).öffentlich.ausgesendet,.um.das.Netzwerk.für.mobi-le.Geräte.„sichtbar“.zu.machen.
17
Kapitel 3
KAPITEL 3 - ANHANG
• SubnetzSubnetze.sind.eine.Zusammenfassung.von.einzelnen.IP-Adressen.zu.Netzwerkstrukturen..So.werden.meist.Computer.einer.Abtei-lung.im.Büro.in.einem.Subnetz.zusammengefasst,.während.die.Computer.einer.anderen.Abteilung.in.einem.weiteren.Subnetz.zusammengefasst.sind..Daher.sind.Subnetze.eine.reine.Strukturie-rungsmaßnahme..Eine.Angabe.des.Subnetzraumes.wird.immer.in.Zusammenhang.mit.der.Vergabe.einer.IP-Adresse.durchgeführt..Im.Heimbereich.werden.normalerweise.keine.speziellen.Subnetze.eingerichtet..Daher.ist.bei.Windows-Systemen.als.Subnetzmaske.die.255.255.255.0.voreingestellt..Dadurch.stehen.die.IP-Adressen.xxx.xxx.xxx.1.bis.xxx.xxx.xxx.254.zur.Verfügung.
• TCP (Transmission Control Protocol)Das.TCP-Protokoll.wird.dazu.verwendet.gezielt.Informationen.von.einem.speziellen.Gegenüber.abzufragen.(siehe.Beispiel.bei.Port).
• TrafficMit.Traffic.bezeichnet.man.die.ausgetauschten.Datenmengen.zwi-schen.zwei.Stellen,.aber.auch.den.gesamten.Datenverkehr.in.einem.Netzwerkabschnitt.
• UDP (User Datagram Protocol)Das.UDP-Protokoll.ist.ein.so.genanntes.„Broadcast“-Protokoll..Broadcast.wird.im.englischen.auch.für.Radio-.oder.TV-Sendungen.verwendet..Ganz.ähnlich.arbeitet.dieses.Protokoll..Es.wird.verwen-det,.um.Datenpakete.an.alle.im.Netzwerk.erreichbaren.Geräte.zu.senden.und.im.Weiteren.auf.Rückmeldung.dieser.Geräte.zu.warten..Das.UDP-Protokoll.wird.meist.dann.von.Anwendungen.eingesetzt,.wenn.unsicher.ist,.ob.eine.entsprechende.Gegenstelle.im.Netzwerk.vorhanden.ist.
• uPNPMit.diesem.Begriff.wird.das.„universal.Plug.and.Play“-Protokoll.bezeichnet..Dieses.Protokoll.wird.hauptsächlich.dazu.verwendet,.Drucker.und.ähnliche.Peripheriegeräte.über.ein.Netzwerk.ansteu-ern.zu.können.
• VerschlüsselungVerschlüsselungsmechanismen.werden.in.Netzwerken.dazu.einge-setzt,.Ihre.Daten.vor.fremdem.Zugriff.abzusichern..Diese.Verschlüs-selungsmechanismen.funktionieren.ähnlich.wie.bei.einer.EC-Karte..Nur.mit.dem.richtigen.Passwort.(der.richtigen.PIN).können.die.Daten.entschlüsselt.werden.
• VPNVPN.(Virtual.Private.Network).steht.für.eine.Schnittstelle.in.einem.Netzwerk,.die.es.ermöglicht,.Geräte.an.ein.benachbartes.Netz.zu.binden,.ohne.dass.die.Netzwerke.zueinander.kompatibel.sein.müssen..
• WANWAN.(Wide.Area.Network).bezeichnet.ein.Netzwerk.aus.Computern.und.anderen.Netzwerkgeräten,.die.über.größere.Entfernungen.und.aus.vielen.Bestandteilen.zusammengefasst.werden..Das.bekanntes-te.Beispiel.ist.das.„Internet“,.jedoch.kann.ein.WAN.auch.nur.aus.zwei.räumlich.voneinander.getrennten.LANs.bestehen.
• WhitelistMit.einer.Whitelist.bezeichnet.man.bei.Netzwerken.eine.Liste.von.Geräten,.denen.die.Verbindung.zu.einem.Gerät.(z.B..Router).explizit.erlaubt.ist..Alle.anderen.Geräte.werden.von.dem.Gerät.abgewiesen,.das.den.Zugang.über.die.Whitelist.regelt..Im.Gegensatz.dazu.steht.die.so.genannte.Blacklist.
Dienste in Netzwerken
• DHCP (Dynamic Host Configuration Protocol)Mit.DHCP.wird.die.dynamische.Verteilung.von.IP-Adressen.in.Netz-werken.bezeichnet..Dynamisch.sind.diese.Adressen.deshalb,.weil.Sie.jederzeit.ohne.größeren.Aufwand.neu.vergeben.werden.kön-nen..Man.kann.dynamische.IP-Adressen.auch.als.geliehene.IP-Ad-ressen.bezeichnen..Diese.geliehenen.IP-Adressen.werden.mit.einem.„Verfallsdatum“.versehen.–.der.so.genannten.„Lease.Time“..Ein.Com-puter.wird.am.DHCP-Server.nur.dann.nach.einer.neuen.IP-Adresse.anfragen,.wenn.sein.„Lease“.abgelaufen.ist..Dies.ist.allerdings.auch.eine.mögliche.Fehlerquelle,.da.es.hier.zu.Unstimmigkeiten.zwischen.DHCP-Server.und.DHCP-Clients.kommen.kann.
18
Kapitel 3
KAPITEL 3 - ANHANG
HINWEIS:Windows Computer sind standardmäßig als DHCP-Client eingestellt, um einen einfachen Anschluss an ein Heimnetz-werk zu ermöglichen.
• DNS (Domain Name Server)DNS.ist.ein.Serverdienst,.der.die.Übersetzung.von.IP-Adressen.in.gängige.Internet-Adressen.übernimmt..So.wird.z.B..aus..www.google.de.die.IP-Adresse:.74.125.39.105..Werden.Sie.während.einer.Konfiguration.aufgefordert,.die.DNS-IP-Adresse.einzugeben,.ist.damit.immer.die.Adresse.desjenigen.Servers.gesucht,.der.den.DNS-Serverdienst.anbietet..DNS-Server.werden.aus.Gründen.der.Ausfallsicherheit.meist.doppelt.angegeben.und.als.Primärer.DNS.(oder.DNS1),.bzw..Sekundärer.DNS.(oder.DNS2).bezeichnet.
• FilterSiehe.auch.Firewall
• FirewallEine.Firewall.ist.ein.Sicherungsmechanismus,.welcher.meist.auf.Routern.als.Serverdienst.läuft,.jedoch.bereits.in.Windows.(seit.XP).integriert.ist..Sie.erlaubt.nur.Zugriffe.auf.voreingestellte.Ports,.blockt.vorher.konfigurierte.IP-Adressen.und.soll.generell.schädliche.Angriffe.auf.Ihr.Netzwerk.verhindern.
• FTP/NAS (File Transfer Protocol/ Network Access Storage)FTP.ist.ein.Serverdienst,.der.hauptsächlich.zum.Transfer.von.Dateien.verwendet.wird..Dieser.Dienst.ermöglicht.es.auf.unkomplizierte.Art.und.Weise.Dateien.von.einem.Computer.auf.einen.entfernt.stehenden.anderen.Computer.ähnlich.dem.Windows.Explorer.zu.übertragen..So.genannte.NAS-Server.setzen.ebenfalls.häufig.diesen.Dienst.ein,.um.einen.Zugriff.aus.dem.gesamten.Netzwerk.auf.eine.Festplatte.zu.erlauben.
• (Standard-) GatewayAls.Gateway.wird.die.Schnittstelle.bezeichnet,.die.es.den.Compu-tern.im.privaten.Netzwerk.ermöglicht.mit.Computern.außerhalb.zu.kommunizieren..Es.ist.in.diesem.Sinne.mit.Ihrem.Router.gleichzu-
setzen..Das.Gateway.sammelt.und.sendet.Anfragen.der.Clients.und.leitet.diese.an.die.entsprechenden.Server.im.Internet.weiter..Ebenso.verteilt.das.Gateway.die.Antworten.der.Server.wieder.an.die.Clients,.die.die.Anfrage.gestellt.hatten.
• HTTP/Webserver (Hypertext Transfer Protocol)Dieser.Dienst.ist.das,.was.in.der.Öffentlichkeit.als.„Das.Internet“.bezeichnet.wird..Jedoch.handelt.es.sich.hierbei.nur.um.eine.Verein-fachung,.da.das.Internet.an.sich.eine.übergeordnete.Struktur.ist,.die.nahezu.alle.Serverdienste.beinhaltet..HTTP.wird.zum.Transfer.und.der.Darstellung.von.Webseiten.verwendet.
• MediastreamsDiese.Gruppe.von.Serverdiensten.wird.von.vielfältigen.Geräten.und.Anbietern.verwendet..Die.bekanntesten.Beispiele.sind.Internet-Radiosender,.Video-On-Demand.und.IP-Kameras..Diese.Streams.nutzen.teils.unterschiedliche.Protokolle.und.Protokollversionen..Daher.kann.es.hier.durchaus.einmal.zu.Inkompatibilitäten.zwischen.Server.und.Client.kommen.
• NTPNTP.(Network.Time.Protcol).bezeichnet.ein.Protokoll,.mit.dem.Computer.über.das.Netzwerk.Ihre.Datums-.und.Zeiteinstellungen.abgleichen.können..Dieser.Dienst.wird.von.weltweit.verteilten.Servern.bereitgestellt.
• PPPoEPPPoE.steht.für.PPP.over.Ethernet.und.bezeichnet.Verwendung.des.Netzwerkprotokolls.Point-to-Point.Protocol.(PPP).über.eine.Ethernet-Verbindung..PPPoE.wird.in.Deutschland.hauptsächlich.in.Verbindung.mit.ADSL-Anschlüssen.verwendet..ADSL.bedeutet.Asynchrones.DSL.und.steht.für.die.Verwendung.einer.Leitung.für.Telefon.und.Internet..ADSL.ist.Standard.in.Deutschland..Hauptgrund.für.die.Verwendung.von.PPPoE.ist.die.Möglichkeit,.Authentifizierung.und.Netzwerkkonfiguration.(IP-Adresse,.Gateway).auf.dem.schnelleren.Ethernet.zur.Verfügung.zu.stellen.
• PPTPProtokoll.zum.Aufbau.einer.VPN-Netzwerkverbindung.(Point-to-Point-Transfer-Protokoll).
19
Kapitel 3
KAPITEL 3 - ANHANG
• QoS (Quality of Service)QoS.wird.in.Netzwerken.dazu.verwendet,.für.bestimmte.Clients.oder.Dienste.eine.bestimmte,.garantierte.Bandbreite.für.den.Daten-verkehr.zu.gewährleisten..Als.Vergleich.lässt.sich.eine.Autobahn.her-anziehen,.auf.der.selbst.bei.einem.Stau.die.Standspur.von.Rettungs-fahrzeugen.genutzt.werden.kann,.um.voranzukommen..QoS.wird.also.immer.dann.verwendet,.wenn.sichergestellt.werden.soll,.dass.bestimmte.Dienste.immer.verfügbar.sein.sollen.–.ohne.dabei.auf.den.restlichen.Datenverkehr.Rücksicht.nehmen.zu.müssen.
• Samba/SMBMit.diesen.Begriffen.ist.ein.Serverdienst.gemeint,.der.speziell.in.Windows-Netzwerken.verwendet.wird..Dieser.Service.ermöglicht.ebenfalls.den.schnellen.und.einfachen.Zugriff.auf.Dateien,.die.sich.auf.anderen.Computern.befinden.(in.so.genannten.„freigegebenen.Ordnern“)..Jedoch.ist.dieser.Dienst.auf.Heimnetzwerke.begrenzt.und.kann.nur.in.Ausnahmefällen.auch.über.das.Internet.in.Anspruch.genommen.werden.
• Server/ServerdienstEin.Server.ist.immer.als.Anbieter.von.Netzwerkdiensten.zu.sehen..Einzelne.Anwendungen.werden.auch.als.Serverdienst.bezeichnet..Die.bekanntesten.Serverdienste.sind.unter.anderem.Webserver,.DHCP.oder.E-Mail-Server..Mehrere.solcher.Dienste.können.auf.einem.Computer.oder.anderen.Geräten.(z.B..Routern).gleichzeitig.verfügbar.sein..Server.werden.auch.Computer.genannt,.deren.aus-schließliche.Funktion.darin.besteht.Serverdienste.anzubieten.und.zu.verwalten.
• Statische AdressvergabeBei.der.Adressvergabe.sind.alle.Netzwerkadressen.eines.Netzwerkes.fest.vergeben..Jeder.einzelne.Client.(Computer).des.Netzwerks.hat.seine.feste.IP-Adresse,.die.Subnetzmaske,.das.Standard-Gateway.und.den.DNS-Server.fest.eingespeichert.und.muss.sich.mit.diesen.Daten.beim.Server.anmelden..Ein.neuer.Client.(Computer).muss.erst.mit.einer.gültigen,.noch.nicht.vergebenen.IP-Adresse.und.den.rest-lichen.Daten.ausgestattet.werden,.bevor.er.das.Netzwerk.nutzen.kann..Manuelle.Adressvergabe.ist.besonders.bei.Netzwerkdruckern.oder.ähnlichen.Geräten.sinnvoll,.auf.die.häufig.zugegriffen.werden.muss,.oder.in.Netzwerken,.die.besonders.sicher.sein.müssen.
• TorrentsAuch.bei.Torrents.handelt.es.sich.um.einen.Datei-Transfer-Dienst..Diesen.Dienst.kann.man.in.gewisser.Weise.als.„verteiltes.FTP“.ansehen,.da.hier.der.Datentransfer.einzelner.Dateien.von.mehreren.Anbietern.(„Seeds“).angefordert.wird..Dazu.müssen.die.Dateien.nicht.einmal.vollständig.beim.Anbieter.vorhanden.sein.(diese.laden.die.gleiche.Datei.ebenfalls.herunter.–.bieten.aber.schon.vorhande-ne.Dateiteile.ebenfalls.an)..Diese.„unfertigen“.Quellen.werden.als.„Leeches“.bezeichnet.
• WEP und WPAWired.Equivalent.Privacy.(WEP).ist.der.ehemalige.Standard-Ver-schlüsselungsalgorithmus.für.WLAN..Er.soll.sowohl.den.Zugang.zum.Netz.regeln.als.auch.die.Vertraulichkeit.der.Daten.sicherstellen..Aufgrund.verschiedener.Schwachstellen.wird.das.Verfahren.als.un-sicher.angesehen..Daher.sollten.WLAN-Installationen.die.sicherere.WPA-Verschlüsselung.verwenden.Wi-Fi.Protected.Access.(WPA).ist.eine.modernere.Verschlüsselungs-methode.für.ein.WLAN..Sie.wurde.als.Nachfolger.von.WEP.einge-führt.und.weist.nicht.deren.Schwachstellen.auf..
Sicherheitsmaßnahmen in WLAN-Netzwerken
An.erster.Stelle.sollten.der.Verzicht.von.WEP.und.der.Einsatz.von.WPA.oder.WPA2.stehen..Dieses.Ziel.lässt.sich.in.vielen.Fällen.bereits.durch.ein.Treiber-.oder.Firmwareupdate.erreichen..Lässt.sich.der.Einsatz.von.WEP.nicht.vermeiden,.sollten.folgende.grundlegende.Behelfsmaßnahmen.beachtet.werden,.um.das.Risiko.von.Angriffen.fremder.Personen.auf.das.WLAN.zu.minimieren:
•. Aktivieren.Sie.auf.alle.Fälle.den.Passwortschutz!.Ändern.Sie.ggf..das.Standard-Passwort.des.Access.Points.
•. Wenn.Sie.die.WEP-Verschlüsselung.verwenden,.weil.eines.der.angeschlossenen.Geräte.WPA.oder.WPA2.(dringend.empfohlen).nicht.unterstützt.wird,.sollte.der.WEP-Schlüssel.mindestens.128.Bit.lang.sein.und.eine.lose.Kombination.aus.Buchstaben,.Ziffern.und.Sonderzeichen.darstellen.
•. Aktivieren.Sie.die.Zugriffskontrollliste.(ACL.=.Access.Control.List),.um.vom.Access.Point.nur.Endgeräte.mit.bekannter.MAC-Adresse.
20
Kapitel 3
KAPITEL 3 - ANHANG
zuzulassen..Beachten.Sie,.dass.sich.eine.MAC-Adresse.aber.mittels.Treiber.beliebig.einstellen.lässt,.sodass.eine.mitgelesene.zugelasse-ne.MAC-Adresse.leicht.als.eigene.ausgegeben.werden.kann.
•. Verwenden.Sie.eine.sinnvolle.SSID:.Die.SSID.des.Access.Point.sollte.keine.Rückschlüsse.auf.Ihren.Namen,.verwendete.Hardware,.Ein-satzzweck.und.Einsatzort.zulassen.
•. Umstritten.ist.die.Deaktivierung.der.SSID-Übermittlung.(Broadcas-ting)..Sie.verhindert.das.unabsichtliche.Einbuchen.in.das.WLAN,.jedoch.kann.die.SSID.bei.deaktiviertem.Broadcasting.mit.einem.so.genannten.Sniffer.(Gerät.zur.LAN-Analyse).mitgelesen.werden,.wenn.sich.etwa.ein.Endgerät.beim.Access.Point.anmeldet.
•. WLAN-Geräte.(wie.der.Access.Point).sollten.nicht.per.WLAN.konfi-guriert.werden,.sondern.ausschließlich.über.eine.kabelgebundene.Verbindung.
•. Schalten.Sie.WLAN-Geräte.stets.aus,.wenn.Sie.sie.nicht.benutzen.•. Führen.Sie.regelmäßige.Firmware-Updates.vom.Access.Point.durch,.
um.sicherheitsrelevante.Aktualisierungen.zu.erhalten.•. Beeinflussen.Sie.die.Reichweite.des.WLANs.durch.Reduzierung.der.
Sendeleistung.bzw..Standortwahl.des.WLAN.Gerätes.(Dies.dient.allerdings.nicht.der.aktiven.Sicherheit,.sondern.begrenzt.lediglich.den.möglichen.Angriffsbereich.)
All.diese.Sicherheitsmaßnahmen.dürfen.aber.nicht.darüber.hinwegtäu-schen,.dass.sie.letztlich.keinen.wirklichen.Schutz.beim.Einsatz.von.WEP.bedeuten..Ein.erfolgreicher.Angriff.auf.die.WEP-Verschlüsselung.ist.trotz.all.dieser.Vorkehrungen.mit.den.richtigen.technischen.Voraussetzungen.innerhalb.von.5.bis.10.Minuten.mit.ziemlicher.Sicherheit.erfolgreich.
Checkliste für die Konfiguration
Aufgabe Erledigt
Funkkameraüberwachung.ausschalten
Schnurlostelefon.ausschalten
Sonstige.Geräte.mit.2,4.GHz.ausschalten
Stromversorgung.mit.Überspannungsschutz.sichern
Firewall.am.Computer.ausstellen
Firewall.am.vorhandenen.Router.ausstellen
Virenscanner.am.Computer.ausschalten
MAC-Adressenfilter.am.vorhandenen.Router.ausschalten
Verschlüsselung.im.Netzwerk.ausschalten
Benötigte.Protokolle.notieren
Notwendige Daten Kommentar
Netzwerk.SSID
IP-Gateway
IP-DNS-Server
DHCP.Range
Subnetzmaske
IP-Internetzugang
IP-Timeserver
Passwort-Internetzugang
Passwort-WLAN
IPs.von.vorhandenen.Servern
IP-Watchdog
IP-Log-Server
IP-virtuelle.DMZ
Benötigte.Protokolle
21
Kapitel 3
KAPITEL 3 - ANHANG
Informationen über USB
Der.„Universal.Serial.Bus“.ist.heutzutage.die.mit.Abstand.gebräuchlichs-te.Form.des.Anschlusses.von.Computer-Peripheriegeräten.(wie.Drucker,.Maus,.Tastatur,.Digitalkameras.und.ähnlichem)..Dies.liegt.hauptsächlich.an.seiner.Fähigkeit,.sowohl.Daten.als.auch.Strom.zu.übertragen.und.so.in.vielen.Fällen.die.Verwendung.eines.separaten.Netzteils.unnötig.zu.machen..Durch.ihre.unterschiedlichen.Standards.und.die.Vielzahl.ihrer.Anwendungsgebiete.kann.diese.Technik.sowohl.verwirrend.als.auch.eine.Fehlerquelle.oder.Quelle.von.Problemen.beim.Umgang.mit.Ihrem.neuen.Gerät.sein..Daher.werden.im.folgenden.Kapitel.die.wichtigsten.Informationen.und.Methoden.zur.Fehlerbehebung.zusammengefasst..
HINWEIS:Je mehr USB-Geräte an Ihren Computer angeschlossen sind, desto länger wird das Betriebssystem zum Starten benötigen. Schließen Sie USB-Geräte erst an, nachdem der Computer hochgefahren wurde. Nicht benötigte USB-Geräte sollten vom Computer getrennt werden.
Grundlegende Begriffe zu USB
• USB„Universal.Serial.Bus“.ist,.eine.Technik,.um.sowohl.Daten.als.auch.Strom.von.Computern.(und.ähnlichen.Geräten.wie.z.B..Mediaplay-ern).an.Peripheriegeräte.zu.übertragen.
• USB 1.0USB1.0.ist.die.erste.veröffentlichte.USB-Version..Diese.ist.nicht.mit.den.neueren.Versionen.kompatibel.und.wird.bei.modernen.Geräten.seit.über.10.Jahren.nicht.mehr.verwendet..
• USB 1.1USB1.1.ist.die.älteste.Version.des.aktuellen.USB-Standards..Mit.einer.Datenübertragung.von.nur.1,5.bis.12.MBit/s.finden.diese.Geräte.kaum.noch.Verwendung..Sie.sind.jedoch.immer.noch.vollständig.mit.neueren.Ports.und.Steckern.kompatibel.und.können.weiterhin.zum.Transfer.geringer.Datenmengen.verwendet.werden..
• USB 2.0USB2.0.ist.der.aktuell.verwendete.Standard..Mit.einer.Datentransfer-geschwindigkeit.von.bis.zu.480.MBit/s.können.auch.Datenmengen.in.der.Größenordnung.von.mehreren.Gigabyte.in.wenigen.Minuten.übertragen.werden..Diese.Anschlüsse.sind.die.Mindestanforderung.für.den.Betrieb.externer.Festplatten,.wenn.eine.stabile.Datenüber-tragung.gewährleistet.sein.soll..Für.den.Transfer.durchschnittlicher.Datenmengen.ist.dieses.Verfah-ren.vollkommen.ausreichend,.Speichermedien.mit.extrem.hohen.Datenmengen.(wie.Videokameras.und.Festplattengehäuse).werden.jedoch.auf.die.schnelleren.USB-3.0-Verbindungen.umgestellt..
• USB 3.0 Diese.neuen.SuperSpeed.USB-Verbindungen.übertragen.Daten.im.Gigabytebereich.und.sind.so.optimal.für.die.Verwendung.mit.Digitalkameras.oder.Festplatten.geeignet..Die.neuen.Anschlüsse.verfügen.auch.über.eine.verbesserte.Stromversorgung..USB-3.0-Ports.und.-Stecker.sind.im.Anschluss.blau.gekennzeichnet..Nur.USB-.A-Stecker.und.Ports.dieser.Version.sind.abwärtskompatibel...
• USB-ControllerUm.angeschlossene.USB-Geräte.zu.verwalten.und.deren.Kommuni-kation.und.Datentransfer.mit.dem.Computer.zu.regeln,.verfügt.das.Mainboard.über.einen.USB-Controller..Dieser.interpretiert.Daten.von.und.an.die.USB-Ports,.damit.der.Computer.mit.diesen.arbeiten.kann..Obwohl.die.meisten.Boards.nur.über.zwei.bis.sechs.physikali-sche.USB-Ports..verfügen,.kann.der.Controller.bis.zu.127.Ports.über.eine.erweiterte.Baumstruktur.von.USB-Hubs..verwalten.
• SuperSpeed USBHier.handelt.es.sich.um.den.von.Intel.verwendeten.Titel.für.die.USB-3.0-Standards..
• USB-PortEine.Anschlussmöglichkeit.für.einen.USB-Stecker..Genau.wie.diese.entsprechen.die.Ports.einer.USB-Version.und.einem.USB-Typ..und.können.nur.mit.den.passenden.Steckern.verbunden.werden..Für.ge-nauere.Informationen.beachten.Sie.bitte.den.folgenden.Abschnitt.„USB-Stecker.und.Ports“(Seite.23).
22
Kapitel 3
KAPITEL 3 - ANHANG
• USB-VersionDie.verschiedenen.USB-Controller.von.Computern.halten.sich.an.einen.von.drei.verbreiteten.Standards,.die.Datentransfer,.Packaging.und.Treiberkontrolle.regeln..Der.Einfachheit.halber.werden.diese.unter.USB1.1,.2.0.und.3.0.zusammengefasst..
• USB-TypUSB-Stecker.und.-Ports.entsprechen.einem.der.verschiedenen.Typen.(z.B..A,.B.und.Mini.B).und.können.nur.mit.ihrem.Gegenstück.des.gleichen.Typs.verbunden.werden..Für.genauere.Informationen.beachten.Sie.bitte.den.Abschnitt.„USB-Stecker.und.Ports“.(Seite.23).
• USB-SteckerEin.USB-Stecker.ist.der.Anschluss.eines.USB-Kabels.oder.Peripherie-geräts..Der.Stecker.entspricht.einem.USB-Typ.und.muss.mit.einem.passenden.Port.verbunden.werden..Für.genauere.Informationen.beachten.Sie.bitte.den.folgenden.Abschnitt.„USB-Stecker.und.Ports“.(Seite.23).
• Externes NetzteilViele.Peripheriegeräte.werden.direkt.über.das.USB-Kabel.mit.Strom.versorgt..In.einigen.Fallen.wird.jedoch.ein.Netzteil.mitgeliefert,.mit.dem.das.Gerät.noch.einmal.seperat.mit.der.Stromversorgung.verbunden.werden.kann..Beachten.Sie.hierzu.auch.die.Hinweise.im.Abschnitt.„Stromversorgung.über.USB“.(Seite.26).
• PeripheriegerätEin.extern.vom.Computer.betriebenes.Gerät,.das.Daten.mit.diesem.austauscht,.wird.als.Peripheriegerät.bezeichnet..Alle.Geräte,.die.mit.Ihrem.Computer.verbunden,.aber.nicht.in.diesen.integriert.sind,.fallen.unter.diese.Bezeichnung..Eine.große.Zahl.von.Peripheriege-räten.wird.über.USB.verbunden,.es.werden.aber.auch.immer.noch.häufig.andere.Verbindungen.(wie.VGA.und.DVI.bei.Monitoren).eingesetzt..Peripheriegeräte.sind.z.B..Tastaturen,.Mäuse,.Scanner,.Grafiktablets,.Touchscreens,.Fingerprintscanner,.Monitore,.Drucker.und.auch.externe.Festplatten.und.externe.DVD-Laufwerke/Brenner...Auch.Geräte,.die.nur.für.kurze.Zeit.mit.dem.Computer.verbunden.werden.(wie.z.B..eine.angeschlossene.Digitalkamera),.sind.während.dieser.Zeit.Peripheriegeräte..Peripheriegeräte.können.im.Gegensatz.zu.Netzwerkgeräten..direkt.von.Ihrem.Betriebssystem.gesteuert.
werden...Außer.mit.einem.Switch,.ist.es.nicht.möglich.Peripheriege-räte.mit.mehr.als.einem.Computer.zu.verbinden,.da.Sie.immer.nur.mit.einem.Controller..gleichzeitig.Kontakt.herstellen.können.
• NetzwerkgeräteGeräte,.die.mit.dem.gesamten.Netzwerk.verbunden.sind.und.per.Protokollsteuerung.von.allen.Computern.des.Netzwerks.verwen-det.werden.können..Normalerweise.erfolgt.die.Steuerung.über.den.Webbrowser..Vor.allem.Drucker.werden.häufig.auf.diese.Art.verwendet.und.verfügen.über.USB-.und.Netzwerkanschlüsse...Per.USB2NET..können.auch.USB-Geräte.zu.Netzwerkgeräten.werden.
• USB-HubEin.Hub.ist.eine.externe.Station,.die.mit.einem.USB-Port..eines.Computers.verbunden.wird..Die.Station.selbst.verfügt.über.mehrere.eigene.USB-Ports,.an.die.dann.eine.Vielzahl.von.Peripheriegeräten.angeschlossen.werden.kann..Die.eingehenden.Daten.werden.vom.Hub.so.verwaltet,.dass..der.Computer.die.Geräte.direkt.erkennen.kann..Bei.der.Verwendung.von.USB-Hubs.können.einige.Probleme.und.Fragen.auftreten..Beachten.Sie.daher.auch.den.Abschnitt.„USB-Hubs.und.-Switches“.(Seite.27).
• USB2NETUSB-Geräte.können.an.einen.speziellen.Netzwerk-Hub.angeschlos-sen.und.dann.wie.Netzwerkgeräte.von.verschiedenen.Computern.verwendet.werden..Die.Steuerung.erfolgt.über.das.verwendete.Protokoll.des.Netzwerk-Hubs..Beachten.Sie.bei.Problemfällen.die.Bedienungsanleitung.des.Hubs..
• USB-SwitchEin.USB-Switch.ermöglicht.es.ein.Peripheriegerät.an.zwei.Com-putern.zu.verwenden..Das.Gerät.wird.mit.dem.Switch.verbunden..Dieser.hat.zwei.eigene.USB-Verbindungen.zu.den.Computern..Nor-malerweise.wird.durch.einen.einfachen.Tastendruck.oder.Schalter.eingestellt,.welcher.Computer.mit.dem.Gerät.verbunden.werden.soll..Es.kann.immer.nur.ein.Computer.gleichzeitig.auf.das.Gerät.zugreifen...Bei.der.Verwendung.von.USB-Switches.können.einige.Probleme.und.Fragen.auftreten,.beachten.Sie.daher.auch.den.Ab-schnitt.„USB-Hubs.und.Switches“.(Seite.27).
23
Kapitel 3
KAPITEL 3 - ANHANG
• USB-Y-KabelEin.Y-Kabel.(auch.als.Y-Peitsche.bezeichnet).ist.ein.USB-Kabel.mit.2.Typ-A-Enden.für.den.Computer..Diese.sollen.Peripheriegeräte.mit.mehr.Strom.versorgen..Beachten.Sie.hierzu.auch.die.Hinweise.im.Abschnitt.„Stromversorgung.über.USB“.(Seite.26).
• Wireless-USBBei.dieser.Technik.werden.Peripheriegeräte.mit.einer.externen.Station.verbunden..Die.Station.ist.selbst.an.die.Stromversorgung.angeschlossen..und.versorgt.so.die.Geräte..Daten.werden.von.der.Station.im.3,1-bis-4,8-GHz-Utlrabreitband-Bereich.direkt.an.einen.Empfänger.am.Zielcomputer.gesendet..Die.Datenübertragungsrate...und.Reichweite.hängen.stark.vom.Hersteller.und.der.verwendeten.Transfertechnik.ab..Aktuelle.Modelle.verfügen.über.eine.Reichweite.von.etwa.10.Metern..
• USB-TreiberObwohl.USB-Controller.auf.unterschiedlicher.Chiptechnologie.beruhen,.verwenden.sie.sehr.ähnliche.Standards..Für.verschiedene.USB-Gerätegruppen.(wie.Mäuse,.Tastaturen,.Drucker.und.ähnliches).sind.Standards.definiert,.die.es.erlauben,.diese.mit.generischen.in.Windows.vorhandenen.Treibern.zu.verwenden..Eine.weitere.Instal-lation.ist.also.nicht.nötig..Lediglich.bei.Geräten.mit.besonderen.und.ungewöhnlichen.Funktionen.kann.eine.Treiberinstallation.notwen-dig.sein..Diese.enthält.dann.meist.auch.eine.Softwareanwendung.zur.Gerätesteuerung..Bei.Problemen.beim.Betrieb.von.USB-Geräten.ist.zu.empfehlen,.die.Treiber.zu.entfernen.und.neu.zu.installieren.
• DatenübertragungsrateDie.Geschwindigkeit,.mit.der.ein.USB-Gerät.Daten.mit.einem.Com-puter.austauscht,.wird.als.Datenübertragungsrate.bezeichnet..Die.Geschwindigkeit.hängt.von.der.USB-Version.des.USB-Steckers.und.des.USB-Ports..ab.
• USB-DatenträgerManche.Peripheriegeräte..dienen.gleichzeitig.als.Datenträger..Ge-nauere.Informationen.erhalten.Sie.im..Abschnitt.„USB-Datenträger“.(Seite.28).
• USB-ZubehörGeräte.wie.USB-Ventilatoren.oder.–Lampen.werden.über.USB.mit.Strom.versorgt,.tauschen.aber.keine.Daten.mit.Ihrem.Computer.aus..Es.handelt.sich.hierbei.nicht.um.Peripheriegeräte....Sie.können.an.einem.beliebigen.passenden.Typ-A-Port.(beispielsweise.an.einem.USB-Netzteil).betrieben.werden..Die.USB-Version..des.Ports.ist.bei.diesen.Geräten.nicht.relevant..
• USB-NetzteilEin.USB-Netzteil.ist.ein.Adapter.der.einen.Typ-A-Port.zur.Verfügung.stellt,.mit.dem.Geräte.wie.beispielsweise.MP3-Player.aufgeladen.werden.können..Genauere.Angaben.finden.Sie.im.Kapitel.„Strom-versorgung.über.USB“.(Seite.26)..
USB-Stecker und PortsDurch.den.Gebrauch.von.drei.unterschiedlichen.USB-Standards,.Ste-ckern.und.Verlängerungen.kann.es.bei.diesen.Anschlüssen.zu.einiger.Verwirrung.kommen..Im.Folgenden.werden.daher.die.häufigsten.Anschlussmöglichkeiten.und.deren.Kompatibilität.bei.den.unterschiedli-chen.USB-Versionen.aufgelistet.
HINWEIS:Wenn ein USB-Gerät nach dem Trennen vom Computer nicht mehr erkannt wird, schließen Sie es in exakt denselben Port an wie bei der Installation.
Grundsätzlich.sind.alle.USB-Versionen.abwärtskompatibel,.d.h..neuere.Geräte.können.in.den.meisten.Fällen.mit.alten.Anschlüssen.verbunden.werden.und.umgekehrt..Die.Datenübertragungsrate.wird.dann.mit.der.Geschwindigkeit.des.älteren.Standards.ausgeführt..
24
Kapitel 3
KAPITEL 3 - ANHANG
BEISPIEL:Ihr Computer verfügt über ein neues Mainboard mit USB-3.0-Anschlüssen. Ein älterer USB-1.1-Stick kann ganz normal angeschlossen werden und wird auch wie gewohnt erkannt. Die Datenübertragung wird dann aber nur mit 1,5 bis 12,0 MBit/s, also dem USB-1.1-Standard ausgeführt, da der Anschluss sich dem älteren Gerät anpasst.
ACHTUNG:Manche der im Folgenden beschriebenen USB-3.0-An-schlüsse und unterschiedliche Steckertypen sind nicht kompatibel. Versuchen Sie keinesfalls nicht passende USB-Stecker mit Gewalt zu verbinden. Die Geräte lassen sich grundsätzlich leichtgängig einstecken. Wenn dies nicht der Fall ist, ist der Stecker entweder falsch herum angesetzt oder inkompatibel. Auch bei Verlängerungs-kabeln sieht der Eingangsstecker immer aus wie ein entsprechender Port desselben Typs.
• Für USB 1.1 und USB 2.0 Diese.beiden.gebräuchlichsten.USB-Versionen.verwenden.eine.sehr.ähnliche.Hardwaretechnik.und.sind.daher.in.den.meisten.Fällen.kompatibel..Der.Hauptunterschied.liegt.in.der.weit.höheren.Datenübertragungsrate.von.USB2.0.(480.Mbit/s),.die.unter.anderem.auch.den.Gebrauch.externer.Festplatten.ermöglicht..USB.1.1-Geräte.und.Anschlüsse.sind.vollständig.mit.Ihren.USB-2.0-Gegenstücken.kompatibel..Allerdings.wird.bei.gemischten.Versionen.immer.die.Datentransfergeschwindigkeit.der.älteren.Version.verwendet..USB-1.1-.und.2.0-Stecker.sind.normalerweise.schwarz.oder.weiß..Sonder-modelle.mit.Spannungen.von.mehr.als.5.V.sollten.schwarz.sein,.die-se.Norm.wird.allerdings.von.älteren.Produkten.selten.eingehalten.
USB-Typ A:.Diese.flachen.Steckverbindungen.sind.am.Mainboard.und.Gehäuse.von.PCs.sowie.an.wenigstens.einem.Ende.so.gut.wie.aller.USB-Kabel.vorhanden..Außerdem.sind.sie.der.Standard.bei.USB-Sticks..Typ-A-Stecker.werden.zur.Verbindung.mit.dem.Host.
(in.Normalfall.der.Computer.oder.ein.Mediaplayer).verwendet..Ein.eventuell.vorhandenes.anderes.Ende.wird.dann.mit.dem.Peripherie-gerät.verbunden...
USB-Typ B:.Diese.Stecker.werden.verwendet,.um.größere.Geräte.wie.z.B..Festplattengehäuse.zu.verbinden..
USB-Typ MiniB:.Diese.flachen.5poligen.Stecker.wurden.für.kleinere.Geräte.wie.MP3-Player.und.Handys.verwendet..Ältere.Geräte.haben.häufig.noch.eine.individuelle.Form.des.MiniB-Anschlusses..Versi-chern.Sie.sich.daher,.dass.der.Stecker.auch.wirklich.passt,.bevor.Sie.ihn.verbinden..Bei.Geräten.mit.einem.nicht.genormten.Mini-USB-Port.darf.nur.das.vom.Hersteller.gelieferte.Kabel.verwendet.werden..
USB-Typ MicroB:.Dieser.Typ.wurde.eingeführt,.um.den.MiniB-Stan-dard.zu.ersetzen..Durch.die.noch.weiter.miniaturisierte.Bauweise.ist.er.ideal.für.besonders.kleine.Geräte.geeignet..Durch.die.hohe.Emp-findlichkeit.der.kleineren.Bauweise.wurde.dies.jedoch.nicht.erreicht,.und.durch.neue.Stecker-Typen.bei.USB.3.0.ist.es.unwahrscheinlich,.dass.sich.der.Anteil.dieser.Anschlüsse.noch.nennenswert.erhöht..
• Für USB 3.0Um.eine.höhere.Datenübertragungsrate..zu.erreichen,.verfügen.USB-3.0-Stecker.und.-Ports.über.einen.zusätzlichen.Bus.mit.2.weite-ren.Pins..Daraus.ergibt.sich.eine.veränderte.Steckerform.und.nur.die.Typ-A-Stecker.sind.noch.mit.älteren.Versionen.kompatibel..
HINWEIS:Die Anschlüssen von USB-3.0-Steckern und -Ports sind innen blau.
USB-Typ A:.USB-3.0-Stecker.und.-Ports.des.Typs.A.sind.abwärts-kompatibel..Dies.bedeutet,.dass.USB-3.0-Geräte.immer.noch.an.die.älteren.Ports.der.meisten.Computer.angeschlossen.werden.können..Die.Übertragungsgeschwindigkeit.entspricht.dann.allerdings.nur.der.vom.Computer.unterstützten.USB-Version,.was.die.Leistung.von.USB-3.0-Geräten.erheblich.reduziert..
25
Kapitel 3
KAPITEL 3 - ANHANG
USB-Typ B:.Diese.Stecker.sind.höher.als.die.entsprechenden.Model-le.der.Vorgängerversionen.und.nur.mit.Ihren.USB-3.0-Gegenstücken.kompatibel..
USB-Typ MicroA:.Durch.den.zusätzlichen.Bus.von.USB-3.0–Steckern.sind.diese..breiter.als.die.Vorgängerversionen..Sie.sind.nicht.mit.älteren.USB-Versionen.kompatibel.und.dürfen.nur.mit.MicroA-Ports.verwendet.werden..Diese.Anschlüsse.werden.hauptsächlich.für.kleine.Geräte.mit.nur.geringem.Bedarf.zur.Datenübertragung.verwendet..
USB-Typ MicroB:.Durch.die.Notwendigkeit.zusätzlicher.Pins.sind.diese.Stecker.und.Ports.sehr.viel.breiter.als.die.MicroA-Typen..Es.ist.ein.„zweiter“.Stecker.an.der.Seite.des.MicroA-Steckers.angebracht..In.diesem.befinden.sich.weitere.SuperSpeed-Empfänger.und.-Transmitter..Daher.ermöglicht.Typ.B.eine.weit.schnellere.Daten-übertragungsrate.und.wird.hauptsächlich.bei.Peripheriegeräten.mit.hoher.Speicherkapazität.verwendet..Die.passenden.Ports.werden.als.MicroA/B.Ports.bezeichnet,.da.sowohl.MicroA-,.als.auch.MicroB-Stecker.mit.diesen.verbunden.werden.können..Beim.Anschluss.eines.MicroA-Steckers.profitiert.der.Port.allerdings.nicht.von.der.möglichen.höheren.Übertragungsgeschwindigkeit..
ACHTUNG:Mit der passenden Öffnung eines Typ MicroA/B-Ports dürfen MicroA-Stecker verbunden werden. Es dürfen jedoch niemals MicroB-Stecker mit MicroA-Ports verbun-den werden.
Stromversorgung über USBUSB-Geräte.werden.direkt.vom.Computer.mit.Strom.versorgt.(5.V./.500.mA)..Bei.vielen.Geräten.ist.dies.ausreichend,.aber.in.manchen.Fällen.benötigt.ein.Gerät.eine.stärkere.Stromversorgung..In.diesen.Fällen.wird.entweder.ein.USB-Y-Kabel.oder.ein.externes.Netzteil.verwendet.
HINWEIS:Nur die USB-Ports an der Rückseite Ihres Computers stellen eine optimale Stromversorgung zur Verfügung. Ports an der Vorderseite des Gehäuses und an USB-Hubs sind nicht ge- eignet, um Geräte mit hohem Stromverbrauch zu verwenden.
Eine.mangelnde.Stromversorgung.kann.eine.Vielzahl.von.Fehlern.auslö-sen...Versichern.Sie.sich,.dass.eine.optimale.Stromversorgung.(vorzugs-weise.mit.einem.externen.Netzteil).sichergestellt.ist,.wenn.ein.Gerät.nicht.oder.nur.teilweise.funktioniert..
BEISPIEL:Eine externe 2,5"-Festplatte ist an einen der vorderen USB-Ports Ihres Gehäuses angeschlossen. Die Festplatte wird angezeigt und Sie können Daten von dieser kopieren. Beim Beschreiben hängt sich die Festplatte allerdings auf. Wahr-scheinlich ist das Gehäuse mit einem Port verbunden, der zu wenig Strom zur Verfügung stellt.
• Y-KabelGeräte,.die.geringfügig.mehr.Strom.verbrauchen,.werden.oft.mit.ei-nem.Y-Kabel.geliefert..Diese.Kabel.haben.an.einem.Ende.zwei.Typ.A.Anschlüsse..Beide.Anschlüsse.müssen.mit.Ihrem.Computer.verbun-den.werden..Ein.Y-Kabel.kann.auch.als.normales.USB-Kabel.ver-wendet.werden,.wenn.kein.zweiter.freier.Port.zur.Verfügung.steht..Dies.kann.jedoch.zu.eingeschränkter.Funktion.bei.angeschlossenen.Geräten.führen.
• Externes NetzteilViele.USB-Peripheriegeräte.verfügen.über.ein.eigenes.Netzteil,.um.eine.direkte.Verbindung.mit.der.Stromversorgung.herzustellen..Diese.Netzteile.werden.selbst.nicht.mit.USB-Ports.verbunden.und.werden.in.verschiedensten.Ausführungen.geliefert..
26
Kapitel 3
KAPITEL 3 - ANHANG
ACHTUNG:Verwenden Sie immer nur das mitgelieferte Netzteil jedes Gerätes. Die Verwendung anderer Netzteile kann zu Schäden am Produkt und dessen Umgebung führen.
• USB-NetzteilDiese.Netzeile.stellen.einen.oder.mehrere.USB-Ports.zur.Verfü-gung.und.werden.dazu.mit.einer.Steckdose.oder.einen.KFZ-Lade-anschluss.verbunden..Über.die.Typ.A-Ports.des.Netzteils.können.USB-Geräte.wie.beispielsweise.MP3-Player.aufgeladen.werden..Für.Peripheriegeräte,.die.nur.an.Ihrem.Computer.arbeiten,.haben.diese.Netzteile.keine.Funktion..Sie.dienen.lediglich.der.Stromversorgung.und.sind.keine.vollwertigen.USB-Ports..USB-Netzteile.funktionieren.mit.allen.USB-Versionen,.da.die.Datenübertragungsgeschwindigkeit.für.sie.nicht.relevant.ist.
.USB-Hubs und SwitchesDie.USB-Schnittstelle.eines.Mainboards.kann.normalerweise.über.einhundert.Geräte.verwalten..Allerdings.verfügen.Mainboards.in.den.meisten.Fällen.nur.über.zwei.bis.sechs.USB-Ports...Um.mehr.Ports.oder.auch.einfach.Verlängerungen.verfügbar.zu.haben,.werden.USB-Hubs..verwendet..Um.ein.einzelnes.USB-Gerät.an.mehreren.Computern.zu.verwenden,.wird.ein.USB-Switch..verwendet..Hubs.und.Switches.verfü-gen.oft.über.ein.externes.Netzteil,.um.alle.angeschlossenen.Geräte.mit.ausreichend.Strom.zu.versorgen...Beim.Anschluss.von.USB-Geräten.an.einen.USB-Hub.oder.einen.Switch.kann.ein.auftretendes.Problem.von.beiden.Geräten.verursacht.werden..Sie.sollten.alle.Versuche.zur.Prob-lemlösung.daher.soweit.möglich.immer.sowohl.am.USB-Gerät.selbst.als.auch.an.einem.eventuellen.Verbindungsgerät.ausführen.
HINWEIS:Bei eventuell auftretenden Problemen sollten Sie ein USB-Gerät immer direkt an Ihren Computer anschließen, nicht an Hubs oder Switches. Im Zweifellsfall sollte ein USB-Gerät immer an den Port angeschlossen werden, an dem es auch beim ersten Mal installiert wurde.
USB-DatenträgerUSB-Sticks,.-Festplatten,.-Digitalkameras,.MP3-Player.und.auch.externe.Festplatten.werden.als.Datenträger.auf.Ihrem.Arbeitsplatz/Computer.angezeigt..Die.Geschwindigkeit.mit.der.von.diesen.Datenträger.gelesen.bzw..auf.diese.geschrieben.werden.kann,.hängt.sowohl.von.der.Leis-tung.Ihres.Computers.als.auch.von.der.verwendeten.USB-Version.ab..Versichern.Sie.sich,.dass.USB-Datenträger.im.Format.FAT32.formatiert.sind.und.über.freie.Speicherkapazität.verfügen,.wenn.Sie.Probleme.bei.der.Datenübertragung.haben..Übertragen.Sie.im.Zweifelsfall.nicht.be-nötigte.Dateien.auf.Ihren.Computer..Überprüfen.Sie.die.Datenträgerver-waltung.Ihres.Computers,.um.USB-Datenträger.zu.erkennen.und.diese.zu.initialisieren.bzw..zu.formatieren,.falls.diese.nicht.normal.erkannt.wurden.
HINWEIS:USB-Festplatten werden nicht als externe Datenträger sondern als normale Festplatten angezeigt. Festplatten können sowohl im Format FAT32 als auch NTFS verwendet werden. Versichern Sie sich, dass eine Festplatte zuerst in der Datenträgerverwaltung initialisiert wurde, falls diese nicht erkannt wird.
Falls.die.Datenübertragung.zu.langsam.ist,.sollten.Sie.zuerst.überprüfen,.ob.sowohl.die.Ports.des.Computers.als.auch.das.USB-Gerät.die.gleiche.USB-Version..verwenden..Weiterhin.muss.Ihr.System.die.Voraussetzun-gen.für.die.Verwendung.dieser.Version.haben..Außerdem.ist.es.möglich,.dass.die.USB-Version.erst.in.Ihren.BIOS-Einstellungen.aktiviert.werden.muss..
Systemvorausetzungen für USB 2.0Windows.XP:.Servicepack.1.(oder.höher)Windows.2000:.Servicepack.4.(oder.höher)Windows.VistaWindows.7
Systemvorausetzungen für USB 3.0Windows.7
27
Kapitel 3
KAPITEL 3 - ANHANG
HINWEIS:Übertragen Sie niemals Daten an mehrere USB-Datenträger gleichzeitig, da dies die Übertragungsrate drastisch senken kann.
Lösungen bei der Nichterkennung angeschlossener USB-Geräte
•. Überprüfen.Sie,.ob.das.Gerät.eingeschaltet.ist.•. Überprüfen.Sie,.ob.Ihr.Computer.die.Systemvorausetzungen.für.das.
Gerät.erfüllt.•. Sollte.sich.beim.Anschluss.eines.USB-Datenträgers.(wie.z.B..einem.
USB-Stick.oder.MP3-Player).das.Wechseldatenträger-Fenster.nicht.automatisch.öffnen,.öffnen.Sie.den.Arbeitsplatz.(XP).bzw..Compu-ter.(Vista/7)..Überprüfen.Sie.dort,.ob.(unter.dem.Punkt.„Geräte.mit.Wechselmedien“).ein.neuer.Wechseldatenträger.angezeigt.wird..Beachten.Sie.hierzu.auch.den.vorgehenden.Abschnitt.„USB-Daten-träger“.
•. Trennen.Sie.das.Gerät.von.Ihrem.Computer..Starten.Sie.Ihr.Betriebs-system.neu.und.schließen.Sie.das.Gerät.erneut.an.
•. Wenn.das.Gerät.an.einen.USB-Hub.angeschlossen.ist,.schließen.Sie.es.stattdessen.direkt.an.Ihren.Computer.an.
•. USB-Geräte.können.viel.Strom.verbrauchen..Überprüfen.Sie,.ob.Ihre.USB-Ports.über.genug.Spannung.verfügen.und.schließen.Sie.wenn.möglich.ein.externes.Netzteil.an.das.Gerät.oder.Ihr.USB-Hub.an..Wenn.Ihre.Gerät.über.ein.Y-Kabel.(USB-Verteiler).verfügt,.können.Sie.den.zweiten.USB-Stecker.in.einen.weiteren.USB-Port.Ihres.Compu-ters.stecken,.um.mehr.Stromstärke.zur.Verfügung.zu.stellen.
•. Überprüfen.Sie,.ob.die.passenden.Gerätetreiber.installiert.sind.•. Die.USB-Ports.an.der.Vorderseite.eines.PCs.liefern.häufig.nicht.
genug.Strom.oder.sind.sogar.ganz.außer.Funktion..Trennen.Sie.das.Gerät.und.schließen.Sie.es.direkt.an.einen.der.USB-Ports.an.der.Rückseite.Ihres.PCs.an.
•. Sollten.Sie.eine.PCI-Karte.mit.zusätzlichen.USB-Ports.verwenden,.schließen.Sie.das.Gerät.direkt.an.einen.der.USB-Ports.Ihres.Mother-boards.an..
•. Versichern.Sie.sich,.dass.Sie.das.Gerät.in.denselben.USB-Port.einge-steckt.haben.wie.bei.der.Installation.der.Gerätetreiber.
•. Deinstallieren.Sie.die.Gerätetreiber.und.installieren.Sie.diese.neu.•. Überprüfen.Sie,.ob.der.USB-Port.Ihres.Computers.funktioniert.•. Überprüfen.Sie,.ob.die.USB-Ports.in.den.BIOS-Einstellungen.Ihres.
Computers.aktiviert.sind.•. Sollten.Ihre.BIOS-Einstellungen.die.Legacy-USB.Funktion.haben,.so.
deaktivieren.Sie.diese.•. Windows.schaltet.angeschlossene.USB-Geräte.nach.längerer.Inakti-
vität.auf.Energiesparmodus..Schließen.Sie.das.Gerät.erneut.an.oder.schalten.Sie.die.Energiesparfunktion.aus...Klicken.Sie.hierfür.rechts.auf.Arbeitsplatz.und.wählen.Sie.Verwalten...Klicken.Sie.auf.Geräte-Manager..USB-Controller..USB-Root-Hub..Wählen.Sie.Energieverwal-tung.und.entfernen.Sie.den.Haken.im.oberen.Feld.
•. Windows.XP.erkennt.die.USB-Ports.von.Motherboards.mit.dem.AMD.754.Chipsatz.in.vielen.Fällen.nicht..Installieren.Sie.in.diesem.Fall.die.Bus.Master.Drivers.oder.wenden.Sie.sich.direkt.an.den.Kun-denservice.des.Herstellers.