lehrerbibliothek.deDatenschutzerklärung
Kabellose Home-Netzwerke  Von DECT und IrDA über Bluetooth bis zu topaktuelem Wireless LAN 

inklusive CD-ROM
Kabellose Home-Netzwerke


Von DECT und IrDA über Bluetooth bis zu topaktuelem Wireless LAN



inklusive CD-ROM

Robert Schoblick, Gabriele Schoblick

Franzis' Verlag GmbH
EAN: 9783772374005 (ISBN: 3-7723-7400-X)
443 Seiten, paperback, 17 x 24cm, 2003

EUR 24,95
alle Angaben ohne Gewähr

Umschlagtext
Kabel am Computer sind lästig und machen den User unflexibel. Für viele PC-Anwender ist es daher interessant, ihr PC Equipment kabellos miteinander zu vernetzen. Die Möglichkeiten dazu sind zahlreich und müssen nicht kompliziert sein! Dieses Buch beschreibt Möglichkeiten zur kabellosen Vernetzung von Rechnern - beginnend bei klassischen Technologien wie DECT und IrDA über Bluetooth bis hin zu den topaktuellen Wireless LAN-Systemen.



Wireless LAN-Systeme bieten die Möglichkeit, schnelle Ad-hoc-Netze ebenso aufzubauen, wie komplexe Infrastrukturen. Mit dem Wireless Bridging lassen sich miet-, gebühren- und genehmigungsfrei Festverbindungen mit Reichweiten von bis zu 5 km aufbauen. Die Autoren beschreiben die Technik der Netze bis in die Details und erklären, warum versprochene Übertragungsgeschwindigkeiten manchmal nicht erreicht werden.



Einen wichtigen Schwerpunkt setzt dieses Buch auf die Sicherheit drahtloser Netze. Begleiten Sie die Autoren auf einer „Wardriving"-Tour und lernen Sie die Symbolsprache der Warchalker kennen.



Um eine möglichst hohe Sicherheit für Ihr eigenes System zu erreichen, zeigen Ihnen die Autoren, was Sie bereits mit einfachsten Mitteln tun können, um sich wirksam vor möglichen Angreifern zu schützen und wie Sie Ihr System wirksam absichern können.





Aus dem Inhalt:

• Veraltete drahtlose Systeme: DECT und IrDA

• Ein neuer Trend für kurze Distanzen: Bluetooth

• Grundlagen eines Heimnetzwerkes

• Ad-hoc-Netze mit WLAN

• WLAN-Infrastrukturen

• Roaming in großen WLAN-Systemen

• Wireless Bridging

• Technik des WLAN

• Wardriving und Warchalking - Sicherheit im WLAN?





Auf CD-ROM:

• Praktische Tools rund um das Thema Netzwerk-Sicherheit:

- Norman Personal Firewall (30 Tage Testversion)

- GDATA AntiViren-Kit (Testversion)

- u.v.m.
Rezension
In "Kabellose Home-Netzwerke" geht es nicht nur darum, wie man mehrere Computer leicht miteinander vernetzt, sondern auch wie man sonstige Peripheriegeräte oder PDAs ohne Kabel an den PC anbindet und sich so das Leben vereinfacht. Es wird dabei auf die verschiedenen Arten der kabellosen Technik eingegangen und die optimale Lösung für das jeweilige Problem gezeigt. Auch das wichtige Thema der Sicherheit bei kabellosen Netzwerken wird nicht außer acht gelassen. "Kabellose Home-Netzwerke" befasst sich insgesamt recht umfassend mit der drahtlosen Technik. Das Buch ist sehr verständlich geschrieben und gut aufgebaut.

Erwin Ferrao, lehrerbibliothek.de
Verlagsinfo
Kabelchaos total? Das muss nicht sein. Nutzen Sie die neue Technik der kabellosen Vernetzung. Ob zum Spielen, zur gemeinsamen Nutzung eines Druckers oder zum Zusammenschluss von mehreren PCs - kabellose Vernetzung geht schnell, ist preiswert und lässt sich auch im Home-Office leicht realisieren. Die Autoren vermitteln dem Leser praktisches Know-How zum Thema Netzwerke und führen in die verschiedenen Möglichkeiten der drahtlosen Vernetzung ein. Egal ob Infrarot-Schnittstelle oder Bluetooth- alles wird praktisch, kompetent und leicht nachvollziehbar erklärt. Und die Tools auf der beiliegenden CD widmen sich besonders der Netzwerk-Sicherheit, damit Ihre Daten garantiert nicht abgehört werden können. Mit diesem Buch haben Sie im Handumdrehen Ihr eigenes, sicheres Wireless LAN realisiert.


Angaben zum CD-Inhalt
- Virenscanner
- Personal Firewalls
- PHP-Grundlagen
- VirtualPrivateNetwork-Lösungen
- Netzwerk-Analyse-Programme
- Wardriving-Toolss (Airsnort und Netstumbler)
Inhaltsverzeichnis
Vorwort 9


1 Kabelsalat ohne Dressing 13

1.1 Tastatur und Maus ohne "Strippe" 14
1.1.1 USB-Port als Lösungsweg 15
1.1.2 Die Alternative: Völlig Drahtlos 17

1.2 Stolpern über das Internet 18

1.3 Vernetzung zweier Computer 19

1.4 Das Heimnetzwerk 21

1.5 Drahtlos = Universallösung? 22


2 Infrarot als Computerschnittstelle 25

2.1 IrDA als Standard? 25
2.1.1 IrDA Data Signalring 26
2.1.2 IrDA Control 28

2.2 Einsatzgebiete der Infrarot-Technologie 29

2.3 Das große Plus von IrDA: der kleine Preis! 34

2.4 Blaue Konkurrenz 39


3 DECT als Datenfunkstrecken 43

3.1 Schwerpunkt von DECT als schnurlose serielle Schnittstelle 44
3.1.1 Beispiel der Konfiguration einer seriellen DECT-Schnittstelle 45
3.1.2 Beispiel der Konfiguration eines Internet-Zugangs via DECT 46

3.2 PC-Direktverbindung über die serielle Schnittstelle 50

3.3 Die Schattenseiten von DECT 55


4 Bluetooth für kurze Distanzen 59

4.1 Was ist Bluetooth? 59
4.1.1 Die Geschichte von Bluetooth 59
4.1.2 Leistung von Bluetooth 61
4.1.3 Bluetooth und die Sicherheit 64

4.2 Bluetooth nicht nur für Handies 65

4.3 ISDN-Zugang via Bluetooth 68
4.3.1 Installation und Konfiguration des BlueFRITZ! AP-X 69
4.3.2 Der blaue "Zipfel" an der ISDN-Buchse 102
4.3.3 Der BlueFRITZ! USB-Stecker 102
4.3.4 BlueFRITZ! in der Praxis 112

4.4 PC trifft PDA via Bluetooth 122
4.4.1 Bluetooth-Schnittstelle im LAN 123
4.4.2 PDA als "Workstation" 134

4.5 Profile als Anwendungsplattform 143
4.5.1 Das Generic Access Profile GAP 145
4.5.2 Weitere Standard-Profile 146

4.6 Sicherheitsaspekte 146
4.6.1 Risiko ist räumlich begrenzt 147
4.6.2 Frequency Hopping gegen Funkscanner 147
4.6.3 Bluetooth-Adresse als Fingerprint 147
4.6.4 Zugangsschutz auf Applikationsebene 148
4.6.5 Datenverschlüsselung 148

4.7 Bluetooth und ADSL 149


5 Exkurs: Grundlagen lokaler Netzwerke 153

5.1 Die Hardware 154
5.1.1 Kabel und Stecker 156
5.1.2 Netzwerkadapter 164
5.1.3 Verteiler im Netz 170

5.2 Das TCP/IP-Protokoll 174
5.2.1 Adressen 175
5.2.2 Wie funktioniert TCP/IP? 179

5.3 Netzwerke konfigurieren 187
5.3.1 Konfiguration der IP-Adresse 188
5.3.2 Konfiguration mit einem Router im Netz 190
5.3.3 Konfiguration ohne Router 193
5.3.4 Der Client für Microsoft Netzwerke 193
5.3.5 Dienste und Freigaben 198
5.3.6 Identifikation und Zugriffsteuerung 199

5.4 Netzwerkarten 200
5.4.1 Peer-to-Peer 202
5.4.2 Client-Server 203
5.4.3 Freigabe von Ressourcen 204

5.5 Der Schwindel mit dem Tempo? 209
5.5.1 Einfluss von Übertragungsprotokollen 210
5.5.2 Gemeinsame Bandbreitennutzung 211
5.5.3 "Kampf um das Senderecht 212

5.6 Lückenlose Sicherheit? 214
5.6.1 Freigaben im eigenen LAN = Vertrauenssache! 215
5.6.2 Trojaner und Viren 225
5.6.3 Firewalls und Co 230
5.6.4 Helfer aus dem Betriebssystem 233

5.7 Pro & Contra "Drahtlos" 234

5.8 Schlusswort zum Exkurs 235


6 Wireless Local Area Networks 239

6.1 Was ist ein WLAN? 241
6.1.1 WLAN-Standards 242
6.1.2 Komponenten eines WLAN 244

6.2 WLAN-Betriebsmodi im Überblick 258
6.2.1 Das Ad-hoc-Netz 258

6.3 Reichweiten und Geschwindigkeiten 261


7 Technik drahtloser Netzwerke 267

7.1 Modulation 269
7.1.1 Einfache Phasenmodulation (BPSK) 269
7.1.2 Quadratur-Phasenmodulation (QPSK) 270
7.1.3 Differential Phase Shift Keying (DBPSK und DQPSK) 272

7.2 Bandspreizung 276
7.2.1 Direct Sequence Spread Spectrum (DSSS) 276
7.2.2 Frequency Hopping Spread Spectrum (FHSS) 284
7.2.3 Infrarot als physikalisches WLAN-Medium 285

7.3 Physical Layer Convergence Procedure (PLCP) 287
7.3.1 Die PLCP-Präamble 287
7.3.2 Der PLCP-Header 290
7.3.3 Die PLCP-Service Data Unit 294

7.4 Kanalverteilung und -belegung 294
7.4.1 Frequenzverteilung im internationalen Vergleich 295
7.4.2 Problemzone: 2,45 GHz-WLAN und Bluetooth? 296

7.5 Die Media Access Control-Ebene (MAC) 297
7.5.1 MAC Sublayer Protocol Data Unit (MPDU) 298
7.5.2 "Versteckte" Stationen 304
7.5.3 Das CSMA/CA-Prinzip 306

7.6 Logical Link Control (LLC) 311

7.7 Schichten über LLC (Ethernet, IP&Co.) 314

7.8 Schlusswort zur WLAN-Geschwindigkeit 315


8 WLAN in der Praxis 319

8.1 Ad-hoc-Netzwerke 319
8.1.1 Einrichtung eines Ad-hoc-Netzes 320
8.1.2 WEP ist besser als gar keine Sicherung 323
8.1.3 Das Rad nicht immer neu erfinden 324
8.1.4 Muss passen: Die Netzwerkeinstellung 325
8.1.5 Mit drahtlosen Ad-hoc-Netzen ins Internet? 326
8.1.6 Mögliche Probleme beim Aufbau von Ad-hoc-Netzen 328

8.2 Drahtlose Infrastrukturen 330

8.3 Wozu WLAN-Infrastrukturen? 331
8.3.1 Einfache WLAN-Infrastruktur 332
8.3.2 Erweiterte WLAN-Infrastruktur 341
8.3.3 Router und Printserver im WLAN 346

8.4 WLAN als Festverbindung 349
8.4.1 Komponenten einer WLAN-Bridge 351
8.4.2 Als Beispiel: WLAN-Bridge mit D-Link-Access Points 352
8.4.3 Aufbau einer WLAN-Bridge 357

8.5 Problematik: Stromversorgung 363


9 WLAN und Sicherheit 367

9.1 Wardriving Day 368
9.1.1 Das "Tiger Team" im Wardriving-Einsatz 368
9.1.2 Ausrüstung zum "Wardriving" 370
9.1.3 So geht's: Wardriving in der Praxis 372
9.1.4 Spione sind unter uns 386
9.1.5 Wardriving und Warchalking 388

9.2 Konfusionen der rechtlichen Lage 389
9.2.1 Null Voraussetzungen für den Betrieb eines WLAN 390
9.2.2 Rechtliche Situation eines Wardrivers 391
9.2.3 Angriffsopfer in der Haftung 392

9.3 Absicherung eines WLAN 394
9.3.1 Ansätze zur Sicherung 395
9.3.2 Bedeutung der SSID 396
9.3.3 Verschlüsselung von WLAN 397
9.3.4 Sicherheitsfeatures von WLAN-Produkten 402
9.3.5 Firewalls und WLAN 408
9.3.6 VPN-Lösungen für WLAN 410
9.3.7 Klassische Sicherheitsregeln 411


Abkürzungsverzeichnis 413


Quellennachweis 419

Literaturnachweis -Bücher 419
Standardisierungen 419
Literaturnachweis - Fachzeitschriften 419
Herstellernachweis 420
Dank an folgende Agenturen und sonstige Ratgeber 420