Herunterladen Inhalt Inhalt Diese Seite drucken

Werbung

DEU
PX-3309
Bewegliche Wireless Netzwerk
IP-Kamera
Installationsanleitung

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für 7links PX-3309

  • Seite 1 PX-3309 Bewegliche Wireless Netzwerk IP-Kamera Installationsanleitung...
  • Seite 3 Bewegliche Wireless Netzwerk IP-Kamera © 01/2010 - LG//CE//GF - EF...
  • Seite 4: Inhaltsverzeichnis

    INHALTSVERZEICHNIS EINLEITUNG Ihre neue IP-Kamera ........8 Verwendung dieser Installationsanleitung .
  • Seite 5 ANHANG Lösung häufiger Probleme (Troubleshooting) ..62 Die Kamera wird im Netzwerk nicht erkannt ...62 Das Passwort und/oder der Benutzername sind verloren gegangen..........62 Die Bilderübertragungsrate ruckelt und/oder ist von minderer Qualität.
  • Seite 7 EINLEITUNG...
  • Seite 8: Ihre Neue Ip-Kamera

    IHRE NEUE IP-KAMERA Sehr geehrte Kunden, vielen Dank für den Kauf dieser Wireless Netzwerk IP Kamera, einer leistungsstarken kabellosen Netzwerkkamera für Bilder mit hoher Qualität und mit Audio vor Ort via Internetverbindung. Dank der Schwenk-/Neigungsfunktionen kann die Kamera für die Fernüberwachung an allen Orten gesteuert werden.
  • Seite 9: Verwendung Dieser Installationsanleitung

    Klicken Sie auf der Seite links auf SUPPORT (Treiber & Co.) unter der Überschrift Service. Geben Sie dann die Artikelnummer PX-3309 in das Suchfeld ein und klicken Sie auf OK. Zum Öffnen der Bedienungsanleitung benötigen Sie eine aktuelle Version des Adobe Acrobat Reader den Sie kostenfrei auf der Homepage des Anbieters herunterladen können.
  • Seite 10 Verwendete Textmittel Großbuchstaben werden immer dann verwendet, wenn es gilt Tasten, GROSSBUCHSTABEN Anschluss- oder andere Produkt- Beschriftungen kenntlich zu machen. Fettschrift wird immer dann eingesetzt, wenn Menüpunkte oder genau so Fettschrift bezeichnete Ausdrücke in der Software des Produktes verwendet werden. Aufzählungen werden immer dann Aufzählungen verwendet, wenn der Anwender eine...
  • Seite 11: Gliederung

    Gliederung Diese Anleitung ist untergliedert in vier grundlegende Bestandteile: Erläuterungen zur Nutzung dieser Anleitung, Wichtige Hinweise zur Einleitung Sicherheit im Umgang mit dem Produkt, Übersicht über das Produkt Detaillierte Anleitung zur Installation und Inbetriebnahme der IP- Installationsanleitung Kamera und zur grundlegenden Konfiguration unter Berücksichtigung der Anwendungsumgebung.
  • Seite 12: Wichtige Hinweise Zu Beginn

    WICHTIGE HINWEISE ZU BEGINN Sicherheit & Gewährleistung • Diese Bedienungsanleitung dient dazu, Sie mit der Funktionsweise dieses Produktes vertraut zu machen. Bewahren Sie diese Anleitung daher stets gut auf, damit Sie jederzeit darauf zugreifen können. • Sie erhalten bei Kauf dieses Produktes zwei Jahre Gewährleistung auf Defekt bei sachgemäßem Gebrauch.
  • Seite 13: Informationen Zur Entsorgung Von Elektrischen Und

    Handhabung von Produkten am Ende von deren Lebensdauer ergeben können. Genaue Informationen zur nächstgelegenen Sammelstelle erhalten Sie bei Ihrer Gemeinde. Konformitätserklärung Hiermit erklärt Pearl Agency, dass sich dieses Produkt PX-3309-675 in Übereinstimmung mit den grundlegenden Anforderungen der Richtlinie 1999/5/EG befindet. Pearl Agency Pearl-Str. 1-3 79426 Buggingen Deutschland 27.01.2010...
  • Seite 14: Produktinformationen

    PRODUKTINFORMATIONEN Die IP-Kamera bietet sowohl dem Heimanwender, als auch professionellen Nutzern eine Vielzahl an Anwendungsgebieten. Für optimalen Schutz stehen außerdem die, zum heutigen Sicherheitsstandard gehörenden, Verschlüsselungsvarianten WPA und WPA2 zur Verfügung. Mit den 802.11b/g Standards erreichen Sie Datendurchsatzraten bis zu 54 MBit/s. Die externe Antenne ermöglicht hierbei einen verlustarmen Datentransfer über weite Strecken.
  • Seite 15: Technische Daten

    Technische Daten • 1/4"-CMOS-Sensor (Farbe) • Auflösung: 640 x 480 Pixel (VGA) • Nachtsicht durch 10 IR-LEDs: bis 10 m Reichweite • Lichtempfindlichkeit: 0,5 Lux • Sichtfeld: horizontal 280°, vertikal 90° • Bildfrequenzrate: max. 30 fps • Bewegungserkennung mit automatischem Bild-Versand per E-Mail •...
  • Seite 16: Systemvorraussetzungen

    Systemvorraussetzungen • Netzwerk LAN: 10 Base-T Ethernet oder 100 Base-TX Fast Ethernet WLAN: IEEE 802.11b/g. • Computer für Web Browser Zugriff Betriebssystem: Microsoft Windows 2000/XP/Vista/7 Arbeitsspeicher: 128 MB RAM Auflösung: 800 x 600 oder besser Browser: Microsoft Internet Explorer (8.0 oder neuer) Prozessor: Intel Pentium III 800 MHz oder besser Angeschlossene Prozessor...
  • Seite 17: Detailsansicht

    Detailsansicht • Vorderseite Infrarot-LEDs Linse (CMOS Sensor mit fest integrierter Linse) Lichtsensor Netzwerk LED Mikrofon Lautsprecher...
  • Seite 18 • Rückseite Kopfhörerausgang RJ45 Ethernet-Anschluss Antenne I/O Alarm-Anschlüsse Netzteil-Anschluss • Unterseite Reset-Taste Halterungsöffnung...
  • Seite 19 INSTALLATIONSANLEITUNG...
  • Seite 20: Vorbereitung Und Montage

    VORBEREITUNG UND MONTAGE HINWEIS: Viele der Fachbegriffe werden im Anhang „Basiswissen Netzwerke“ erläutert (ab Seite 64). Sollten dennoch Fragen bezüglich der Installation bestehen, können Sie sich gerne an unsere Service-Hotline wenden. Produktempfehlungen Zusätzlich zu den unbedingt notwendigen Zubehörteilen empfehlen wir Ihnen für die Erweiterung Ihres Netzwerkes und die Verwendung der Kamera folgende Artikel aus unserem Sortiment: ConnecTec 10/100MBit Netzwerk-Switch 5-Port...
  • Seite 21 Ferner sollten Sie folgendes im Vorfeld beachten: • Bei der Erstinstallation muss die Kamera direkt über Kabel mit einem Computer verbunden werden. • Beseitigen Sie eventuelle Störquellen im Funktionsbereich Ihres WLAN-Routers. Hierzu gehören Funktelefone, Funküberwachungskameras und andere Geräte, die mit dem 2,4 GHz Band funktionieren.
  • Seite 22: Anschluss Und Inbetriebnahme

    Anschluss und Inbetriebnahme ACHTUNG: Beachten Sie unbedingt die Reihenfolge der nächsten Schritte und führen Sie diese genau in dieser aus. Verwenden Sie das Netzwerkkabel, um die Kamera mit einem freien Ethernet-Anschluss Ihres Routers oder einem Netzwerkswitch , der an diesen angeschlosssen ist zu verbinden.
  • Seite 23 Wählen Sie autorun.exe ausführen, nachdem Windows die CD erkannt hat. Gehen Sie dann zu Schritt 5. Sollte die CD nicht automatisch erkannt werden, öffnen Sie Ihren Arbeitsplatz/Computer und wählen Sie das Laufwerk mit einem Rechtsklick aus.
  • Seite 24 Wählen Sie Explorer/Öffnen, um den Inhalt der CD anzeigen zu lassen. Starten Sie die Datei IP-Finder mit einem Doppelklick. HINWEIS: Nach dem Start blendet Windows die folgende Warnmeldung ein: Möchten Sie zulassen, dass durch das folgende Programm von einem unbekannten Herausgeber Änderungen an diesem Computer vorgenommen werden? Die Installation kann nur fortgesetzt werden, wenn Sie Ja klicken.
  • Seite 25 Bestätigen Sie im nächsten Fenster erneut mit Next. Wählen Sie Yes, I want to restart my computer now und klicken Sie auf Close.
  • Seite 26 Warten Sie bis Ihr Computer neu gestartet wurde und führen Sie das neue Programm IP Camera Tool auf Ihrem Desktop mit einem Doppelklick aus. Werkseitig ist bei der Kamera die Adressannahme per DHCP eingestellt. Im IPFinder-Fenster werden Ihnen angeschlossene Kameras, sowie deren IP-Adressen angezeigt.
  • Seite 27 Im Explorer erscheint jetzt die Online-Steuerung der IP- Kamera. Die Kamera kann nun, von jedem Computer der mit Ihrem Netzwerk verbunden ist angesteuert und über den Browser bedient werden. ACHTUNG: Unter Windows XP wird die Kamera nicht angezeigt bevor die benötigten Steuerelemente installiert wurden.
  • Seite 28: Zugriff Auf Die Kamera

    ZUGRIFF AUF DIE KAMERA Das volle Menü der Kamera kann nur im Microsoft Internet Explorer angezeigt werden. Verwenden Sie daher keinen anderen Browser , um auf die Kamera zuzugreifen. Unter Windows 7 (und Vista) • Sicherheitseinstellungen deaktivieren HINWEIS: Für die Verwendung der Kamera müssen ActiveX- Steuerelemente auf Ihrem Computer installiert werden.
  • Seite 29 Es erscheinen die allgemeinen Internetoptionen. Klicken Sie auf Sicherheit.
  • Seite 30 Fahren Sie mit der Maus in den Bereich Sicherheitsstufe dieser Zone. Die Sicherheitseinstellungen sind normalerweise auf Mittelhoch oder Hoch.
  • Seite 31 Ziehen Sie den Regler mit der Maus ganz nach unten auf Mittel und entfernen Sie den Haken bei Geschützten Modus aktivieren.
  • Seite 32 Klicken Sie auf Stufe anpassen…, um das Fenster Sicherheitseinstellungen – Internetzone zu öffnen.
  • Seite 33 Scrollen Sie nach unten, bis Sie den Punkt Unsignierte ActiveX-Steuerlemente herunterladen finden. Wählen Sie Aktivieren (nicht sicher) und klicken Sie auf OK.
  • Seite 34 Windows verlangt eine Bestätigung, um die Sicherheitseinstellungen zu ändern. Klicken Sie auf Ja, um fortzufahren. HINWEIS: Windows zeigt Ihnen nun eine Meldung über die geänderten Einstellungen. In der Taskleiste erscheint ein neues Symbol über das Sie die Einstellungen später wieder bequem zurücksetzen können.
  • Seite 35 Klicken Sie auf Übernehmen. Diese Sicherheitseinstellungen werden von Windows nicht empfohlen und es erscheint eine entsprechende Warnmeldung. Klicken Sie OK, um fortzufahren. Die benötigten Steuerelemente können jetzt installiert werden und Sie können auf die Kamera zugreifen.
  • Seite 36 • Zugriff auf die Kamera (Windows Vista/7) Geben Sie die IP-Adresse der Kamera in die Adresszeile des Internetexplorers ein. Warten Sie bis der Login-Schirm der Kamera geladen wurde. Geben Sie dann Ihren USER-Namen und das Passwort ein. Werkseitig ist der USER-Name auf admin eingestellt und kein Passwort festgelegt.
  • Seite 37 HINWEIS: Nach dem einloggen versucht die Kamera ein ActiveX- Steuerelement zu installieren. In diesem Fall kann oben im Browser die folgende Warnmeldung erscheinen: „Möchten Sie zulassen, dass durch das folgende Programm von einem unbekannten Herausgeber Änderungen an diesem Computer vorgenommen werden?“...
  • Seite 38: Unter Windows Xp

    Unter Windows XP ACHTUNG: Für die Installation benötigen Sie eine aktuelle Version des Microsoft Internet Explorers. Vergewissern Sie sich, dass Sie alle aktuellen Updates installiert haben. Weitere Informationen erhalten Sie auf www.microsoft.com. • Sicherheitseinstellungen deaktivieren Vor dem Abschluss der Installation wird der Login-Schirm der Kamera nicht angezeigt.
  • Seite 39 Es erscheinen die allgemeinen Internetoptionen. Klicken Sie auf Sicherheit.
  • Seite 40 Fahren Sie mit der Maus in den Bereich Sicherheitsstufe dieser Zone. Die Sicherheitseinstellungen sind normalerweise auf Mittelhoch oder Hoch.
  • Seite 41 Ziehen Sie den Regler mit der Maus ganz nach unten auf Mittel.
  • Seite 42 Klicken Sie auf Stufe anpassen…, um das Fenster Sicherheitseinstellungen – Internetzone zu öffnen.
  • Seite 43 Scrollen Sie nach unten, bis Sie die Auswahlmenüs für ActiveX-Steuerelemente finden. Wählen Sie für jeden Punkt Aktivieren (nicht sicher) und klicken Sie auf OK.
  • Seite 44 Windows verlangt eine Bestätigung, um die Sicherheitseinstellungen zu ändern. Klicken Sie auf Ja, um fortzufahren. Klicken Sie auf Übernehmen. Die benötigten Steuerelemente können jetzt installiert werden und Sie können auf die Kamera zugreifen. Geben Sie die IP-Adresse der Kamera in die Adresszeile des Internet Explorers ein.
  • Seite 45 • Zugriff auf die Kamera (Windows XP) Geben Sie die IP-Adresse der Kamera in die Adresszeile des Internet Explorers ein. Wenn Sie die Sicherheitseinstellungen wie im vorigen Abschnitt beschrieben deaktiviert haben, wird jetzt die Login-Seite der IP-Kamera geladen. Geben Sie dann Ihren USER-Namen und das Passwort ein. Werkseitig ist der USER-Name auf admin eingestellt und kein Passwort festgelegt.
  • Seite 46: Sicherheitseinstellungen Wiederherstellen

    Sicherheitseinstellungen wiederherstellen ACHTUNG: Nach Abschluss der Installation sollten Sie unbedingt die Sicherheitseinstellungen des Microsoft Internet Explorers wiederherstellen, um Ihr System zu schützen. Beim nächsten Start des Internet Explorers warnt Sie dieser, das die Sicherheitseinstellungen nicht ausreichend sind. Folgen Sie den Anweisungen des Explorers hinter dem grünen Schild, um die Sicherheitseinstellungen wiederherzustellen.
  • Seite 47 Klicken Sie auf die Anzeige oben im Browserfenster und wählen Sie die Reiter Risiko bei Sicherheitseinstellungen und Sicherheitseinstellungen öffnen. Wählen Sie im nächsten Fenster Alle Zonen auf Standardstufe zurücksetzen. Klicken Sie auf Übernehmen, um den Vorgang abzuschließen. Die Kamera kann jetzt verwendet werden. Fahren Sie mit dem Abschnitt „WLAN Einstellungen“...
  • Seite 48: Wlan-Einstellungen

    WLAN-EINSTELLUNGEN Sie können die Kamera nun über das Netzwerkkabel betreiben oder mit Ihrem WLAN verbinden. Im folgenden Abschnitt wird die WLAN-Einstellung beschrieben. Wenn Sie die Kamera weiterhin per Kabel betreiben wollen, können Sie diesen Abschnitt überspringen und direkt mit „Montage“ (Seite 55) fortfahren.
  • Seite 49 Klicken Sie auf For Administrator. Die Seite für Administrator-Einstellungen wird nun geladen und die Grundinformationen des Gerätes angezeigt.
  • Seite 50 Klicken Sie auf Wireless Lan Settings. Versichern Sie sich, dass der Haken bei Using Wireless Lan gesetzt ist. Die Kamera versucht WLAN-Netzwerke automatisch zu erkennen. Überprüfen Sie, ob Ihr Netztwerk unter SSID angezeigt wird. Falls dies nicht der Fall ist, geben Sie Ihre Netzwerk SSID manuell ein.
  • Seite 51 Wählen Sie nun unter Encryption welche Verschlüsselung von Ihrem Netzwerk verwendet wird. Für genauere Informationen hierzu beachten Sie bitte die Hinweise im Handbuch Ihres WLAN-Routers. Falls Sie keine Verschlüsselung verwenden, klicken Sie auf Submit und fahren Sie mit Schritt 10 fort. ACHTUNG: Es wird unbedingt empfohlen Ihr Netzwerk durch eine WPA2-Verschlüsselung zu sichern.
  • Seite 52: Wep

    Mit den folgenden Schritten können Sie die IP-Kamera auf ein geschütztes Netzwerk zugreifen lassen. Wählen Sie zuerst WEP aus dem Dropdown-Menü, um die benötigten Eingabefelder zu öffnen. Wählen Sie aus, ob Sie ein offenes System oder einen Pre-Shared verwenden. Stellen Sie hier ein, ob Ihre Netzwerkschlüssel im Hexadezimalsystem oder als ASCII-Zeichen eingegeben werden.
  • Seite 53: Wpa Und Wpa2

    Geben Sie den Shared Key Ihres Netzwerks ein und geben Sie an, ob dieser eine 64 oder 128 Bit Verschlüsselung verwendet. Sie müssen nur den Key angeben, dessen Nummer Sie beim vorherigen Punkt angegeben haben. Klicken Sie auf Submit, um die Einstellungen zu speichern und fahren Sie mit dem Abschnitt „Verbinden“...
  • Seite 54: Verbinden

    Verbinden Nach dem die Einstellungen der vorherigen Abschnitte vorgenehmen werden können Sie die IP-Kamera auch kabellos ansteuern. Trennen Sie das Ethernetkabel und schrauben Sie die Antenne hinten an die IP-Kamera. Starten Sie dann Ihren Internet Explorer neu und geben Sie die IP-Adresse der Kamera erneut ein.
  • Seite 55: Montage

    MONTAGE Nachdem die IP-Kamera betriebsbereit gemacht wurde und in Ihrem Netzwerk erkannt wurde, kann diese montiert werden. Montieren Sie die Kamera an einem wettergeschützen Ort und versichern Sie sich, dass die Kamera den von Ihnen gewünschten Bereich überwachen kann und ob Sie sich im Empfangsbereich Ihres WLAN-Routers befindet.
  • Seite 56: Grundlegende Steuerung

    GRUNDLEGENDE STEUERUNG Nach dem Einloggen werden Ihnen das Kamerabild und das Bedienfeld angezeigt. Als Administrator können Sie auf den vollen Funktionsumfang der Kamera zugreifen. Die Bedienelemente sind jedoch je nach Sicherheitsstufe, in den einzelnen Berechtigungsstufen einsortiert. Über die Browsersteuerung können Sie bis zu 4 Kameras gleichzeitig steuern.
  • Seite 57 Auswahl zwischen einem einzelnen Bild oder vier Ausschnitten von allen Kameras anzeigen lassen. Auswahl, ob und in welcher Farbe das On Screen Display angezeigt werden soll. Das Display blendet Zeit und Datum unten am rechten Bildrand ein. Stufe des Audio-Buffers. Starten der Kameraanzeige.
  • Seite 58 Steuerfeld zum Bewegen der Kamera Patrouillenfunktion Ein-/Ausschalten Bild drehen Bild spiegeln Auflösung Modus Helligkeit Kontrast Alle Werte in diesem Menü auf Werkseinstellungen setzen...
  • Seite 59 Die Einstellungen für Operator sollten nur von erfahrenen Benutzern verwendet werden. Eine detaillierte Beschreibung der einzelnen Funktionen finden Sie in der ausführlichen Bedienungsanleitung auf www.pearl.de. Jeder Benutzer sollte allerdings gleich zu Beginn einen neuen Benutzernamen und ein Passwort festlegen, um die Kamera vor unbefugtem Zugriff zu schützen.
  • Seite 61: Anhang

    ANHANG...
  • Seite 62: Lösung Häufiger Probleme (Troubleshooting)

    LÖSUNG HÄUFIGER PROBLEME (TROUBLESHOOTING) Die Kamera wird im Netzwerk nicht erkannt Überprüfen Sie, ob die IP-Adresse der Kamera im selben Subnetz liegt wie Ihr restliches Netzwerk. Versichern Sie sich, dass die der Kamera zugewiesenen IP- Und Mac-Adresssen nicht schon an andere Geräte Ihres Netzwerks vergeben sind.
  • Seite 63: Die Bilderübertragungsrate Ruckelt Und/Oder Ist Von

    Die Bilderübertragungsrate ruckelt und/oder ist von schlechter Qualität. Die Übertragung wird von mehreren Faktoren wie der genutzten Bandbreite, der Anzahl der IP-Kameras, der Prozessorleistung Ihres Computers, der Anzahl der Zugriffe, Störsignale im WLAN (auf der 2,4 GHz Frequenz) und den Modus- und Helligkeitseinstellungen beeinflusst.
  • Seite 64: Basiswissen Netzwerke

    BASISWISSEN NETZWERKE Da bei Netzwerken häufig Unklarheiten und missverständliche Begriffe auftreten, soll dieses Glossar dabei helfen, Licht ins Dunkel mancher Fachbegriffe zu bringen. Im Folgenden werden die grundlegenden Hardwarekomponenten eines herkömmlichen Heimnetzwerks ebenso dargestellt, als auch die verwendeten Anwendungen und Dienste. Hardware •...
  • Seite 65 Crossover-Kabel werden dazu eingesetzt um zwei Computer direkt miteinander zu verbinden, ohne ein Netzwerk zu verwenden. Patchkabel sind der gängige Lieferumfang von Netzwerkprodukten. • Netzwerkswitch Switches werden als „Knotenpunkt“ von Netzwerken eingesetzt. Sie dienen dazu mehrere Netzwerkgeräte „auf ein Kabel“ im Netzwerk zusammenzuführen. Switches sind häufig zu logischen Verbünden zusammengestellt und verbinden z.B.
  • Seite 66: Grundlegende Netzwerkbegriffe

    Grundlegende Netzwerkbegriffe • Adressbereich Ein Adressbereich ist eine festgelegte Gruppe von IP- oder MAC-Adressen und fast diese zu einer „Verwaltungseinheit“ zusammen. • Blacklist Mit einer Blacklist bezeichnet man bei Netzwerken eine Liste von Geräten denen die Verbindung zu einem Gerät (z.B. Router) explizit nicht erlaubt ist.
  • Seite 67 Private IP-Adressen werden im Heimnetzwerk entweder statisch („von Hand“ zugewiesen) oder dynamisch (DHCP) vom Anwender selbst vergeben. IP-Adressen ordnen ein spezielles Gerät eindeutig einem bestimmten Netzwerk zu. Beispiel: IP-Adressen sind die bekanntesten Adressierungen im Netzwerk und treten in folgender Form auf: z.B. 192.168.0.1 •...
  • Seite 68 • Port Als Port wird eine Softwareschnittstelle bezeichnet, die es einzelnen Anwendungen auf Ihrem Computer ermöglicht mit den Anwendungen eines Anbieters zu kommunizieren. Hier wird hauptsächlich zwischen zwei Protokollen unterschieden: TCP und UDP . Beispiel: Die häufigste Internet Anwendung ist ein Browser (Internet Explorer, Mozilla Firefox, usw.), welcher meist über den TCP-Port 80 mit den Servern...
  • Seite 69 • Sichere Passwörter Unter sicheren Passwörtern versteht man Passwörter, die bestimmte Bedingungen erfüllen, um von Angreifern nicht mit einfachsten Mitteln entschlüsselt werden zu können. Sichere Passwörter sollten generell eine bestimmte Mindestlänge aufweisen und mehrere Sonderzeichen beinhalten. Als Faustregel gilt hier: Je länger das Passwort ist und je mehr Sonderzeichen es beinhaltet, desto sicherer ist es gegen Entschlüsselung.
  • Seite 70 • UDP (User Datagram Protocol) Das UDP-Protokoll ist ein so genanntes „Broadcast“- Protokoll. Broadcast wird im englischen auch für Radio- oder TV-Sendungen verwendet. Ganz ähnlich arbeitet dieses Protokoll . Es wird verwendet, um Datenpakete an alle im Netzwerk erreichbaren Geräte zu senden und im Weiteren auf Rückmeldung dieser Geräte zu warten.
  • Seite 71 • Whitelist Mit einer Whitelist bezeichnet man bei Netzwerken eine Liste von Geräten denen die Verbindung zu einem Gerät (z.B. Router) explizit erlaubt ist. Alle anderen Geräte werden von dem Gerät abgewiesen, das den Zugang über die Whitelist regelt. Im Gegensatz dazu steht die so genannte Blacklist .
  • Seite 72: Dienste In Netzwerken

    Dienste in Netzwerken • DHCP (Dynamic Host Configuration Protocol) Mit DHCP wird die dynamische Verteilung von IP- Adressen in Netzwerken bezeichnet. Dynamisch sind diese Adressen deshalb, weil Sie jederzeit ohne größeren Aufwand neu vergeben werden können. Man kann dynamische IP-Adressen auch als geliehene IP-Adressen bezeichnen.
  • Seite 73 • Firewall Eine Firewall ist ein Sicherungsmechanismus, welcher meist auf Routern als Serverdienst läuft, jedoch bereits in Windows (seit XP) integriert ist. Sie erlaubt nur Zugriffe auf voreingestellte Ports , blockt vorher konfigurierte IP-Adressen und soll generell schädliche Angriffe auf Ihr Netzwerk verhindern.
  • Seite 74 • Mediastreams Diese Gruppe von Serverdiensten wird von vielfältigen Geräten und Anbietern verwendet. Die bekanntesten Beispiele sind Internet-Radiosender, Video-On-Demand und IP-Kameras. Diese Streams nutzen teils unterschiedliche Protokolle und Protokollversionen. Daher kann es hier durchaus einmal zu Inkompatibilitäten zwischen Server und Client kommen.
  • Seite 75 • Server/Serverdienst Ein Server ist immer als Anbieter von Netzwerkdiensten zu sehen. Einzelne Anwendungen werden auch als Serverdienst bezeichnet. Die bekanntesten Serverdienste sind unter anderem Webserver , DHCP oder E-Mail Server. Mehrere solche Dienste können auf einem Computer oder anderen Geräten (z.B.
  • Seite 76: Sicherheitsmaßnahmen In Wlan-Netzwerken

    SICHERHEITSMASSNAHMEN IN WLAN-NETZWERKEN An erster Stelle sollten der Verzicht von WEP und der Einsatz von WPA oder WPA2 stehen. Dieses Ziel lässt sich in vielen Fällen bereits durch ein Treiber- oder Firmwareupdate erreichen. Lässt sich der Einsatz von WEP nicht vermeiden, sollten folgende grundlegende Behelfsmaßnahmen beachtet werden, um das Risiko von Angriffen fremder Personen auf das WLAN zu minimieren:...
  • Seite 77 • Schalten Sie WLAN-Geräte stets aus, wenn Sie sie nicht benutzen. • Führen Sie regelmäßige Firmware-Updates vom Access Point durch, um sicherheitsrelevante Aktualisierungen zu erhalten. • Reichweite des WLANs durch Reduzierung der Sendeleistung bzw. Standortwahl des WLAN Gerätes beeinflussen (Dies dient allerdings nicht der aktiven Sicherheit, sondern begrenzt lediglich den möglichen Angriffsbereich.) Alle diese Sicherheitsmaßnahmen dürfen aber nicht darüber...
  • Seite 79: Checkliste Für Die Konfiguration

    CHECKLISTE FÜR DIE KONFIGURATION Aufgabe Erledigt Funkkameraüberwachung ausschalten Schnurlostelefon ausschalten Sonstige Geräte mit 2,4 GHz ausschalten Stromversorgung mit Überspannungsschutz sichern Firewall am Computer ausstellen Virenscanner am Computer ausschalten MAC-Adressenfilter am vorhandenen Router ausschalten...
  • Seite 80 Notwendige Daten Kommentar Netzwerk SSID IP – Gateway IP – DNS-Server DHCP Range Subnetzmaske IP – Internetzugang IP – Timeserver (wenn vorhanden) Passwort – Internetzugang Passwort – WLAN IPs von vorhandenen Servern (wenn vorhanden) IP – Watchdog (wenn vorhanden) IP – Log-Server (wenn vorhanden) IP –...

Inhaltsverzeichnis