PX 3671675
PX 3671675
Bedienungsanleitung
PX-3671-675
WLAN-IP-Kamera
mit IR-Nachtsicht & Bewegungserkennung
© 09/2011 - LG//CE//GF - GS
Installationsanleitung
Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Produktempfehlungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Vorbereitung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
Anschluss und Inbetriebnahme. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Browser-Zugriff auf die Kamera. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
ActiveX – Steuerelemente aktiveren. . . . . . . . . . . . . . . . . . . . . . . . . 26
Unter Windows 7 (und Vista) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Unter Windows XP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Sicherheitseinstellungen wiederherstellen . . . . . . . . . . . . . . . . . . 43
WLAN-Einstellungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Verbindung einrichten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
WPA und WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Verbinden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Grundlegende Steuerung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Passwort einstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Benutzerkonten einrichten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
WLAN-Einstellungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Mehrere Kameras im Netzwerk verbinden. . . . . . . . . . . . . . . . . . . 61
Updates installieren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Anhang
Verwendete Symbole
7
Dieses Symbol steht für mögliche Gefahren und
wichtige Informationen im Umgang mit diesem
Einleitung
Kapitel 1
Produkt. Es wird immer dann verwendet, wenn Sie
eindringlich auf etwas hingewiesen werden sollen.
Dieses Symbol steht für nützliche Hinweise und
Informationen, die im Umgang mit dem Produkt helfen
sollen „Klippen zu umschiffen“ und „Hürden zu nehmen“.
Dieses Symbol wird für beispielhafte Anwendungen
und Erläuterungen verwendet, die oft komplexe
Vorgehensweisen veranschaulichen und begreiflich
machen sollen.
Dieses Symbol wird oftmals hinter Fachbegriffen
zu finden sein, zu denen weitere Erläuterungen im
Glossar zu finden sind. Das Glossar soll dabei helfen,
diese Fachbegriffe für den Laien verständlich zu
machen und in einen Zusammenhang zu rücken.
Verwendete Textmittel
Großbuchstaben werden immer
dann verwendet, wenn es gilt Tasten,
GROSSBUCHSTABEN
Anschluss- oder andere Produkt-
Beschriftungen kenntlich zu machen.
Fettschrift wird immer dann eingesetzt,
wenn Menüpunkte oder genau so
Fettschrift
bezeichnete Ausdrücke in der Software
des Produktes verwendet werden.
Aufzählungen werden immer dann
1. Aufzählungen verwendet, wenn Sie eine bestimmte
2. Aufzählungen Reihenfolge von Schritten befolgen
3. Aufzählungen sollen, oder die Merkmale des Produktes
beziffert werden sollen.
Einleitung
Kapitel 1
9
• Diese Bedienungsanleitung dient dazu, Sie mit der
Funktionsweise dieses Produktes vertraut zu machen.
Einleitung
Kapitel 1
Bewahren Sie diese Anleitung daher stets gut auf, damit Sie
jederzeit darauf zugreifen können.
• Sie erhalten bei Kauf dieses Produktes zwei Jahre
Gewährleistung auf Defekt bei sachgemäßem Gebrauch. Bitte
beachten Sie auch die allgemeinen Geschäftsbedingungen!
• Bitte verwenden Sie das Produkt nur in seiner
bestimmungsgemäßen Art und Weise. Eine anderweitige
Verwendung führt eventuell zu Beschädigungen am Produkt
oder in der Umgebung des Produktes.
• Ein Umbauen oder Verändern des Produktes beeinträchtigt
die Produktsicherheit. Achtung Verletzungsgefahr!
• Öffnen Sie das Produkt niemals eigenmächtig. Führen Sie
Reparaturen nie selber aus!
• Behandeln Sie das Produkt sorgfältig. Es kann durch Stöße,
Schläge oder Fall aus bereits geringer Höhe beschädigt
werden.
• Halten Sie das Produkt fern von Feuchtigkeit und extremer
Hitze.
• Tauchen Sie das Produkt niemals in Wasser oder andere
Flüssigkeiten.
ACHTUNG
Es wird keine Haftung für Folgeschäden
übernommen. Technische Änderungen und Irrtümer
vorbehalten!
Konformitätserklärung
Hiermit erklärt Pearl Agency, dass sich dieses Produkt PX-3671 in
Übereinstimmung mit den grundlegenden Anforderungen der
Richtlinie 1999/5/EG befindet.
Pearl Agency
Pearl-Str. 1-3
79426 Buggingen
Deutschland
29.10.2010
Importiert von:
PEARL Agency GmbH
PEARL-Straße 1-3
D-79426 Buggingen
11
nellen Nutzern eine Vielzahl an Anwendungsgebieten.
Für optimalen Schutz stehen außerdem die zum heutigen Sicher-
Einleitung
Kapitel 1
heitsstandard gehörenden Verschlüsselungsvarianten WPA und
WPA2 zur Verfügung. Mit den 802.11b/g Standards erreichen Sie
Datendurchsatzraten bis zu 54 MBit/s. Die externe Antenne ermög-
licht hierbei einen verlustarmen Datentransfer über weite Strecken.
Unter normalen Umweltbedingungen kann die Kamera im gesamten
Sendegebiet Ihres WLAN-Routers arbeiten. Für die Fernüberwachung
kann die Kamera Momentaufnahmen und Videos als E-Mails versen-
den oder diese sogar auf voreingestellte FTP-Server laden.
Lieferumfang
• IP-Kamera
• Netzwerkkabel (RJ45)
• GPIO-Stecker
• Netzteil
• Software-CD
• Standfuß
• Bedienungsanleitung
Technische Daten
• 1/4“-CMOS-Sensor (Farbe)
• Auflösung: 640 x 480 Pixel (VGA)
• Nachtsicht durch 10 IR-LEDs: bis 10 m Reichweite
• Lichtempfindlichkeit: 0,5 Lux
• Sichtfeld: horizontal 280°, vertikal 90°
• Bildfrequenzrate: max. 30 fps
• Bewegungserkennung mit automatischem Bild-Versand per E-Mail
• Integriertes Mikrofon
• Unterstützt die wichtigsten Internet- und Einwahlprotokolle:
HTTP, FTP, TCP/IP, SMTP, DHCP, UDP, UPnP, DDNS, PPPoE
• WLAN: Übertragungsgeschwindigkeit bis 54 Mbit/s (IEEE
802.11g) mit WEP/WPA/WPA2-Verschlüsselung
• Integrierter Web-Server
• Netzwerk
12
Angeschlossene
Prozessor Arbeitsspeicher
Kameras
1 Pentium III / 800 MHz 512 MB RAM
2 bis 4 Pentium 4 / 1,3 GHz 512 MB RAM
5 bis 8 Pentium 4 / 2,4 GHz 1 GB RAM
9 bis 16 Pentium 4 / 3,4 GHz 2 GB RAM
Vorderseite
13
1. WLAN-Antenne
2. Netzwerk-LED
Einleitung
Kapitel 1
3. Infrarot-LEDs
4. Linse (CMOS-Sensor)
5. Mikrofon
6. Lichtsensor
7. 5 V Netzteilanschluss
8. Audioausgang (3,5 mm Klinke)
9. Reset-Öffnung
HINWEIS:
Viele der Fachbegriffe werden im Anhang „Basiswissen
Netzwerke“ erläutert (S. 78). Sollten dennoch Fragen
bezüglich der Installation bestehen, können Sie sich gerne
an die Service-Hotline Ihres Fachhändlers wenden.
15
Produktempfehlungen
Installationsanleitung
Zusätzlich zu den unbedingt notwendigen Zubehörteilen
Kapitel 2
empfehlen wir Ihnen für die Erweiterung Ihres Netzwerkes und die
Verwendung der Kamera folgende Artikel, die Sie unter
[Link] bestellen können:
Vorbereitung
Hinweis:
Sollten Sie sich bei den folgenden Fragen nicht sicher sein,
wird empfohlen sich an einen Fachmann zu wenden. Eine
Fehlkonfiguration der Kamera kann den Zugriff auf diese
unmöglich machen.
HINWEIS:
Im Anhang dieser Anleitung finden Sie eine Checkliste zur
Installation und Inbetriebnahme. Trennen Sie die Liste mit
einer Schere heraus und verwenden Sie sie, um die
einzelnen Punkte abzuarbeiten.
ACHTUNG:
Beachten Sie unbedingt die Reihenfolge der nächsten
Schritte und führen Sie sie genau in dieser aus.
17
Stromversorgung und dem Stromanschluss der IP-Kamera-
Kabelverbindung.
Installationsanleitung
Kapitel 2
HINWEIS:
Es wird empfohlen, das Netzteil nur mit einer Mehrfach-
steckdosenleiste mit integriertem Überspannungsschutz
zu verbinden.
19
Installationsanleitung
Kapitel 2
Starten Sie die Datei IPCamSetup.
HINWEIS:
Wenn Sie den Microsoft Internet Explorer verwenden,
müssen im nächsten Abschnitt Active-X Steuerelemente
installiert werden. Beachten Sie hierzu die Hinweise im
nächsten Abschnitt. Andere Browser wie z.B. Mozilla
Firefox können die benötigten ActiveX Steuerlemente
nicht darstellen und zeigen nur ein begrenztes
Funktionsmenü der Kamera an. Beachten Sie hierzu auch
den Abschnitt „Andere Browser verwenden“.
21
Installationsanleitung
Geben Sie die angezeigte IP-Adresse in die Adresszeile Ihres
Kapitel 2
Browsers ein.
BEISPIEL:
Wenn die Kamera unter der IP-Adresse „[Link]“
angezeigt wurde muss die Eingabe im Internet Explorer
„http:// [Link]“ lauten.
23
Beachten Sie die Hinweise im folgenden Abschnitt, um auf die
Kamera zuzugreifen. Danach können Sie die WLAN-Einstellungen
Installationsanleitung
(S. 46) vornehmen und die grundlegenden Funktionen testen.
Kapitel 2
Anbieter Browser
Microsoft Internet Explorer
Google Chrome
Mozilla Firefox
Macintosh Safari
24
Deutsch.
Kapitel 2
ACHTUNG:
Im Server Push Modus sind nicht alle Funkionen der
IP-Kamera verfügbar. Es ist wie hier abgebildet nur
eine eingeschränkte Benutzeroberfläche verfügbar.
25
Installationsanleitung
Kapitel 2
HINWEIS:
Für die Verwendung des Microsoft Internet Explorers ist es
notwendig weitere Einstellungen vorzunehmen. Beachten
Sie hierzu den nächsten Abschnitt. Wenn Sie einen
anderen Browser verwenden und Server Push Modus
gewählt haben, überspringen Sie den nächsten Abschnitt
und fahren Sie mit „WLAN-Einstellungen“ (S. 47) fort.
• Sicherheitseinstellungen deaktivieren
26
Installationsanleitung
HINWEIS:
Kapitel 2
27
Installationsanleitung
Kapitel 2
29
Installationsanleitung
Kapitel 2
31
Installationsanleitung
Kapitel 2
33
Installationsanleitung
Kapitel 2
Unter Windows XP
ACHTUNG:
Für die Installation benötigen Sie eine aktuelle
Version des Microsoft Internet Explorers.
Vergewissern Sie sich, dass Sie alle aktuellen Updates
installiert haben. Weitere Informationen erhalten Sie
auf [Link].
• Sicherheitseinstellungen deaktivieren
Vor dem Abschluss der Installation wird der Login-Schirm der
Kamera nicht angezeigt. Auch wenn Sie die richtige Adresse
eingegeben haben, zeigt der Browser nur die Meldung Diese
Seite kann nicht angezeigt werden.
35
wählen Sie den Menüpunkt Internetoptionen.
Installationsanleitung
Kapitel 2
37
Installationsanleitung
Kapitel 2
39
Installationsanleitung
Kapitel 2
41
Installationsanleitung
Klicken Sie auf Übernehmen.
Kapitel 2
43
Installationsanleitung
Kapitel 2
Sie können jetzt die grundlegende Verwendung ausprobieren
und die WLAN-Einstellungen vornehmen. Fahren Sie mit
„WLAN-Einstellungen“ (S. 46) fort.
Sicherheitseinstellungen wiederherstellen
ACHTUNG:
Nach Abschluss der Installation sollten Sie unbedingt
die Sicherheitseinstellungen des Microsoft Internet
Explorers wiederherstellen, um Ihr System zu schützen.
45
Installationsanleitung
Kapitel 2
Abschnitts fort.
Kapitel 2
HINWEIS:
Versichern Sie sich, dass Ihr Router keine Whitelist
verwendet, da die Kamera sich dann nicht mit dem
Netzwerk verbinden kann. Sollte Ihr Netzwerk eine
Whitelist verwenden, tragen Sie die IP-Adresse der
Kamera in diese ein.
47
Installationsanleitung
Kapitel 2
Wählen Sie als Sprache Deutsch
Klicken Sie auf Anmelden unter Active X Modus, wenn Sie den
Microsoft Internet Explorer verwenden.
ACHTUNG:
Bei der Verwendung anderer Browser stehen nicht
alle Funktionen der IP-Kamera zur Verfügung. Es wird
48
49
Installationsanleitung
Kapitel 2
Wählen Sie für Ihren Netzwerktyp Infra oder Adhoc aus. Für die
meisten Heimnetzwerke ist Adhoc die richtige Auswahl.
ACHTUNG:
Es wird unbedingt empfohlen Ihr Netzwerk durch
eine WPA2-Verschlüsselung zu sichern. Genauere
Informationen hierzu finden Sie im Anhang.
WEP
Mit den folgenden Schritten können Sie die IP-Kamera auf ein
WEP geschütztes Netzwerk zugreifen lassen.
50
Installationsanleitung
Kapitel 2
Wählen Sie hier den Schlüssel aus, der von Ihrem Netzwerk als
Standard verwendet wird.
51
Installationsanleitung
Geben Sie den Shared Key Ihres Netzwerks ein und geben Sie
Kapitel 2
an, ob dieser eine 64- oder 128-Bit-Verschlüsselung verwendet.
Sie müssen nur den Key angeben, dessen Nummer sie beim
vorherigen Punkt angegeben haben.
Verbinden
Nach dem die Einstellungen der vorherigen Abschnitte
vorgenommen wurden können Sie die IP-Kamera auch kabellos
ansteuern. Trennen Sie das Ethernetkabel und schrauben Sie die
Antenne hinten an die IP-Kamera. Starten Sie dann Ihren Browser
neu und geben Sie die IP-Adresse der Kamera erneut ein. Die Login-
Seite der Kamera wird geladen.
52
Installationsanleitung
Kapitel 2
Geben Sie den Benutzernamen und das Passwort erneut ein. Der
Zugriff auf die Kamera erfolgt auf die gleiche Weise wie in den
Abschnitten „Browserzugriff auf die Kamera“ (S. 24) beschrieben.
53
Verwendung
Kapitel 3
1. Wiedergabe
2. Wiedergabe stoppen
3. Schnappschussauslöser
4. Videoaufnahme starten
5. Videoansicht
6. Auflösung
7. Modus
8. Helligkeit
9. Kontrast
10. Alle Werte in diesem Menü auf Werkseinstellungen setzen
55
Verwendung
Kapitel 3
57
Hat vollen Zugriff auf alle Einstellungen der
Administrator
Kamera
Verwendung
Kapitel 3
ACHTUNG:
Im Normallfall sollte nur Ihr eigenes Benutzerkonto
über Administrator-Rechte verfügen.
59
Klicken Sie dann auf den Menüpunkt WLAN.
Verwendung
Kapitel 3
Hinweis
Für die Verwendung des SMPT-Service (E-Mail-
Benachrichtigungen) wird die Verwendung von http-Port
25 empfohlen.
HINWEIS:
Da die WLAN-Einstellungen für die Inbetriebnahme der
Kamera notwendig sind, werden diese ausführlich im
Kapitel „Installation“ (S. 15) behandelt.
60
Verwendung
Kapitel 3
61
Verwendung
Kapitel 3
HINWEIS:
Sie benötigen den Benutzernamen und das Passwort für
die Kamera, die Sie verbinden wollen, nicht die Daten für
die Kamera die Sie grade verwenden.
Klicken Sie auf Live Video. Die Kamera wird jetzt als zusätzlicher
63
grüner Punkt in der unteren Leiste angezeigt.
Verwendung
Kapitel 3
Sollte eine Kamera nicht erreichbar sein wird der Kreis orange
angezeigt.
miteinander zu Verbinden.
HINWEIS:
Falls Sie mehrere Kameras der Serien PX-3614, PX-3615
und PX-3671 miteinander verbinden sollten Sie das Menü
einer des Modells PX-3615 für die Steuerung verwenden.
Da diese Kameras über den Browser bewegt werden
können, verfügen diese über ein erweitertes Menü, das
bei deren Ansteuerung verwendet werden sollte.
ACHTUNG:
Während des Updates darf die Stromversorgung der
Kamera keinesfalls unterbrochen werden.
Klicken Sie links auf SUPPORT (Treiber & Co.). Geben Sie dann die
Artikelnummer (PX-3671) in das Feld ein und klicken Sie auf OK,
um die neuste verfügbare Software für Ihre IP-Kamera zu finden.
65
Verwendung
Kapitel 3
67
Verwendung
Kapitel 3
Warten Sie bis der Countdown abgelaufen ist. Starten Sie Ihren
Internet Explorer neu und geben Sie die IP-Adresse der Kamera
ein. Sie werden vom neuen Anmeldefenster begrüßt. Geben Sie
wie gewohnt Ihren Benutzernamen und Ihr Passwort ein.
ACHTUNG:
Die Kamera kann beschädigt werden, wenn diese von
der Stromversorgung oder Ihrem Computer getrennt
wird, während das Update ausgeführt wird. Bei
Schäden, die durch falsche Ausführung des Updates
entstehen, entfällt der Gewährleistungsanspruch.
69
Halten Sie sich daher genau an die hier aufgeführten
Schritte.
Verwendung
Kapitel 3
I/O Pins
1. Output
2. Output
3. Alarm Input
4. Input (GND)
71
Kapitel 4
Anhang
Beispiel:
Sie können einen Personen-Infrarot-Sensor (PIP) für die
Bewegungsmeldung anschließen. Wenn der externe Sensor
ausgelöst wird, kann die IP-Kamera darauf programmiert
werden eine E-Mail mit einem Bild zu senden oder es intern
zu speichern.
Wenn Sie einem externen Alarm mit Pin 3 und Pin 4
verknüpfen, dann wird der externe Alarm aktiviert, sobald
Sie das Feld bei Alarm Eingang aktiviert ausgewählt
haben.
72
Kapitel 4
Anhang
Bei Alarm wird die I/O-Verbindung aktiviert. Pin 1 wird als Output
bei Auslösen verwendet. Pin 2 wird beim Beenden verwendet.
Mit den Feldern und können Sie den Pin 1 manuell steuern.
Die Pins funktionieren lediglich als Auslöser, es gibt keinen
Spannungsfluss von der Kamera zu angeschlossenen Geräten.
HINWEIS:
Setzen Sie Haken hinter die gewünschten
Alarmreaktionen. Die Kamera kann Bilder als E-Mails
versenden, auf dem Computer speichern und auf einen
Server laden. Die jeweiligen Einstellungen müssen jedoch
bereits in den einzelnen Menüs vorgenommen worden
sein.
73
Kapitel 4
Anhang
ACHTUNG:
Durch das Wiederherstellen der Werkseinstellungen
werden alle vorgenommen Einstellungen gelöscht.
Alle Benutzerdaten gehen verloren, die Zugangsdaten
zu Ihrem Netzwerk sind gelöscht und die IP-Kamera
muss vollständig neu eingerichtet werden. Führen Sie
diesen Vorgang daher nicht leichtfertig aus.
74
Kapitel 4
Anhang
75
Kapitel 4
Anhang
Hardware
• Access-Point
Der Zugangspunkt oder auch Access-Point ist die
„Basisstation“ in einem drahtlosen Netzwerk (WLAN). Diese
Funktion wird häufig in Heimnetzwerken auch von einem
Router übernommen.
• DSL-Modem
Das DSL-Modem verbindet Ihren Computer mit dem Internet.
Wenn Sie mit mehr als einem Computer über eine Leitung
Zugriff auf das Internet haben wollen, benötigen Sie einen
Router , der direkt hinter das DSL-Modem geschaltet wird.
• Kabelmodem
Als Kabelmodem bezeichnet man das Gerät, das Daten
über Fernseh-Kabelnetze überträgt und für Breitband-
Internetzugänge über Kabelanschlüsse (Kabelinternet)
eingesetzt wird.
• Netzwerkkabel/Ethernetkabel
Hier gibt es zwei Varianten, so genannte „Patch“-Kabel
und „Crossover“-Kabel. Patchkabel sind die Kabel, die am
76
• Router
Router dienen zur Zugriffssteuerung von Netzwerkcomputern
untereinander und regeln ebenfalls den Zugriff auf das
Internet für alle im Netzwerk befindlichen Computer. Router
werden sowohl rein kabelgebunden als auch als WLAN-fähige
Variante vertrieben. Meist übernehmen handelsübliche Router
noch Sonderfunktionen wie z.B. DHCP , QoS , Firewall ,
NTP ,…
Grundlegende Netzwerkbegriffe
• Adressbereich
Ein Adressbereich ist eine festgelegte Gruppe von IP- oder
MAC-Adressen , fast diese zu einer „Verwaltungseinheit“
zusammenfasst.
• Blacklist
Mit einer Blacklist bezeichnet man bei Netzwerken eine Liste
von Geräten, denen die Verbindung zu einem Gerät (z.B.
Router) explizit nicht erlaubt ist. Alle anderen Geräte werden
von dem Gerät akzeptiert, das den Zugang über die Blacklist
regelt. Im Gegensatz dazu steht die so genannte Whitelist .
77
• Browser
Browser werden Programme genannt, die hauptsächlich zur
Darstellung von Webseiten genutzt werden. Die bekanntesten
Kapitel 4
Anhang
• IP-Adresse
IP-Adressen werden dazu verwendet Computer, Drucker oder
andere Geräte flexibel in ein Netzwerk einzubinden. Hierbei ist
zwischen globalen und privaten IP-Adressen zu unterscheiden.
Globale IP-Adressen werden von den einzelnen Internet-
Anbietern oftmals dynamisch (DHCP ) vergeben. Sie dienen
dazu, Ihr Heimnetzwerk oder auch nur den einzelnen
Computer gegenüber dem Internet erreichbar zu machen.
Private IP-Adressen werden im Heimnetzwerk entweder
statisch („von Hand“) zugewiesen oder dynamisch (DHCP) vom
Anwender selbst vergeben. IP-Adressen ordnen ein spezielles
Gerät eindeutig einem bestimmten Netzwerk zu.
Beispiel:
IP-Adressen sind die bekanntesten Adressierungen im
Netzwerk und treten in folgender Form auf:
[Link]
• ISP
ISP ist die Abkürzung für „Internet Service Provider“. Dieser
Begriff wird für Stellen verwendet, die einem Netzwerk
oder Einzelcomputer den Zugang zum Internet anbieten.
In Deutschland ist der wohl bekannteste ISP T-Online, aber
auch Anbieter wie Freenet, Arcor, 1&1 oder KabelDeutschland
78
• LAN
Kapitel 4
Anhang
• Port
Als Port wird eine Softwareschnittstelle bezeichnet, die es
einzelnen Anwendungen auf Ihrem Computer ermöglicht, mit
den Anwendungen eines Anbieters zu kommunizieren. Hier
wird hauptsächlich zwischen zwei Protokollen unterschieden:
TCP und UDP .
Beispiel:
Die häufigste Internet Anwendung ist ein Browser
(Internet Explorer, Mozilla Firefox, usw.), der meist über
den TCP-Port 80 mit den Servern der Webseiten-
Anbieter kommuniziert.
• Protokoll
Protokolle im Netzwerk sind Standards für Datenpakete,
die Netzwerkgeräte untereinander austauschen, um eine
eindeutige Kommunikation zu ermöglichen.
• Pre-Shared Key
Mit Pre-Shared Key („vorher vereinbarter Schlüssel“) oder kurz
PSK bezeichnet man ein Verschlüsselungsverfahren , bei
denen die verwendeten Schlüssel vor der Verbindung beiden
Teilnehmern bekannt sein müssen (siehe auch WPA/WPA2 .
• MAC-Adresse
Als MAC-Adresse bezeichnet man die physikalische Adresse
einer Netzwerkkomponente (z.B. Netzwerkkarte , WLAN-
79
• Sichere Passwörter
Unter sicheren Passwörtern versteht man Passwörter, die
bestimmte Bedingungen erfüllen, um von Angreifern nicht mit
einfachsten Mitteln entschlüsselt werden zu können.
Sichere Passwörter sollten generell eine bestimmte Mindest-
länge aufweisen und mehrere Sonderzeichen beinhalten. Als
Faustregel gilt hier: Je länger das Passwort ist und je mehr
Sonderzeichen es beinhaltet, desto sicherer ist es gegen
Entschlüsselung.
• SSID
SSID (Service Set Identifier) steht für die Bezeichnung, die für
ein WLAN-Netzwerk verwendet wird. Diese SSID wird meist
per Broadcast (siehe UDP ) öffentlich ausgesendet, um das
Netzwerk für mobile Geräte „sichtbar“ zu machen.
• Subnetz
Subnetze sind eine Zusammenfassung von einzelnen
IP-Adressen zu Netzwerkstrukturen. So werden meist
Computer einer Abteilung im Büro in einem Subnetz
zusammengefasst, während die Computer einer anderen
Abteilung in einem weiteren Subnetz zusammengefasst sind.
Daher sind Subnetze eine reine Strukturierungsmaßnahme.
Eine Angabe des Subnetzraumes wird immer in
Zusammenhang mit der Vergabe einer IP-Adresse
durchgeführt. Im Heimbereich werden normalerweise keine
speziellen Subnetze eingerichtet. Daher ist bei Windows-
Systemen als Subnetz-maske die [Link] voreingestellt.
80
• uPNP
Mit diesem Begriff wird das „universal Plug and Play“-Protokoll
bezeichnet. Dieses Protokoll wird hauptsächlich dazu
verwendet, Drucker und ähnliche Peripheriegeräte über ein
Netzwerk ansteuern zu können.
• Verschlüsselung
Verschlüsselungsmechanismen werden in Netzwerken dazu
eingesetzt, Ihre Daten vor fremdem Zugriff abzusichern. Diese
Verschlüsselungsmechanismen funktionieren ähnlich wie bei
einer EC-Karte. Nur mit dem richtigen Passwort (der richtigen
PIN) können die Daten entschlüsselt werden.
• VPN
VPN (Virtual Private Network) steht für eine Schnittstelle
in einem Netzwerk, die es ermöglicht, Geräte an ein
benachbartes Netz zu binden, ohne dass die Netzwerke
zueinander kompatibel sein müssen.
• WAN
WAN (Wide Area Network) bezeichnet ein Netzwerk aus
Computern und anderen Netzwerkgeräten, die über größere
81
Dienste in Netzwerken
Hinweis:
Windows Computer sind standardmäßig als
DHCP-Client eingestellt, um einen einfachen Anschluss an
ein Heimnetzwerk zu ermöglichen.
• Firewall
Eine Firewall ist ein Sicherungsmechanismus, der meist
auf Routern als Serverdienst läuft, jedoch bereits in
Windows (seit XP) integriert ist. Sie erlaubt nur Zugriffe
auf voreingestellte Ports , blockt vorher konfigurierte
IP-Adressen und soll generell schädliche Angriffe auf Ihr
Netzwerk verhindern.
• (Standard-) Gateway
Als Gateway wird die Schnittstelle bezeichnet, die es den
Computern im privaten Netzwerk ermöglicht mit Computern
außerhalb zu kommunizieren. Es ist in diesem Sinne mit
Ihrem Router gleichzusetzen. Das Gateway sammelt und
sendet Anfragen der Clients und leitet diese weiter an die
entsprechenden Server im Internet. Ebenso verteilt das
Gateway die Antworten der Server wieder an die Clients, die
die Anfrage gestellt hatten.
• NTP
NTP (Network Time Protcol) bezeichnet ein Protokoll ,
mit dem Computer über das Netzwerk ihre Datums- und
Zeiteinstellungen abgleichen können. Dieser Dienst wird von
weltweit verteilten Servern bereitgestellt.
• PPPoE
PPPoE steht für PPP over Ethernet und bezeichnet
Verwendung des Netzwerkprotokolls Point-to-Point
Protocol (PPP) über eine Ethernet-Verbindung. PPPoE wird
in Deutschland hauptsächlich in Verbindung mit ADSL-
Anschlüssen verwendet. ADSL bedeutet Asynchrones DSL
und steht für die Verwendung einer Leitung für Telefon und
Internet. ADSL ist Standard in Deutschland. Hauptgrund für die
Verwendung von PPPoE ist die Möglichkeit, Authentifizierung
und Netzwerkkonfiguration (IP-Adresse , Gateway ) auf
dem schnelleren Ethernet zur Verfügung zu stellen.
• Samba/SMB
Mit diesen Begriffen ist ein Serverdienst gemeint, der speziell
in Windows Netzwerken verwendet wird. Dieser Service
ermöglicht ebenfalls den schnellen und einfachen Zugriff auf
Dateien die sich auf anderen Computern befinden (in so
84
genommen werden.
• Statische Adressvergabe
Bei der statischen Adressvergabe sind alle Netzwerkadressen
eines Netzwerkes fest vergeben. Jeder einzelne Client
(Computer) des Netzwerks hat seine feste IP-Adresse , die
Subnetzmaske , das Standard-Gateway und den DNS-
Server fest eingespeichert und muss sich mit diesen Daten
beim Server anmelden.
Ein neuer Client (Computer) muss erst mit einer gültigen, noch
nicht vergebenen IP-Adresse und den restlichen Daten
ausgestattet werden, bevor er das Netzwerk nutzen kann.
Manuelle Adressvergabe ist besonders bei Netzwerkdruckern
oder ähnlichen Geräten sinnvoll, auf die häufig zugegriffen
werden muss, oder in Netzwerken, die besonders sicher sein
müssen.
Schwachstellen auf.
An erster Stelle sollten der Verzicht von WEP und der Einsatz von
WPA oder WPA2 stehen. Dieses Ziel lässt sich in vielen Fällen bereits
durch ein Treiber- oder Firmwareupdate erreichen. Lässt sich der
Einsatz von WEP nicht vermeiden, sollten folgende grundlegende
Behelfsmaßnahmen beachtet werden, um das Risiko von Angriffen
fremder Personen auf das WLAN zu minimieren:
• Aktivieren Sie auf alle Fälle den Passwortschutz! Ändern Sie
ggf. das Standard-Passwort des Access Points.
• Wenn Sie die WEP-Verschlüsselung verwenden, weil eines
der angeschlossenen Geräte WPA oder WPA2 (dringend
empfohlen) nicht unterstützt wird, sollte der WEP-Schlüssel
mindestens 128 Bit lang sein und eine lose Kombination aus
Buchstaben, Ziffern und Sonderzeichen darstellen.
• Aktivieren Sie die Zugriffskontrollliste (ACL = Access Control
List), um vom Access Point nur Endgeräte mit bekannter
MAC-Adresse zuzulassen. Beachten Sie, dass sich eine MAC-
Adresse aber mittels Treiber beliebig einstellen lässt, sodass
eine mitgelesene zugelassene MAC-Adresse leicht als eigene
ausgegeben werden kann.
• Verwenden Sie eine sinnvolle SSID: Die SSID des Access Points
sollte keine Rückschlüsse auf Ihren Namen, verwendete
Hardware, Einsatzzweck und Einsatzort zulassen.
• Umstritten ist die Deaktivierung der SSID-Übermittlung
(Broadcasting). Sie verhindert das unabsichtliche Einbuchen
in das WLAN, jedoch kann die SSID bei deaktiviertem
Broadcasting mit einem so genannten Sniffer (Gerät zur LAN-
Analyse) mitgelesen werden, wenn sich etwa ein Endgerät
beim Access Point anmeldet.
• WLAN-Geräte (wie der Access Point) sollten nicht per WLAN
konfiguriert werden, sondern ausschließlich über eine
86
kabelgebundene Verbindung.
• Schalten Sie WLAN-Geräte stets aus, wenn Sie sie nicht benutzen.
• Führen Sie regelmäßige Firmware-Updates vom Access Point
Kapitel 4
Anhang
87
Kapitel 4
Anhang
A
Access-Point 76
ActiveX Modus 26
ActiveX – Steuerelemente aktiveren 26
Adressbereich 77
Adressvergabe 85
Anhang 70
B
Basiswissen Netzwerke 76
Benutzerkonten 56
Blacklist 77
Browser 24, 77
Browser-Zugriff 24
C
Checkliste 92
Chrome 24
Client 78
D
Detailsansicht 13
DHCP 82
Dienste in Netzwerken 82
DNS 82
DSL-Modem 76
E
Entsorgung 10
88
F
Filter 83
Firefox 24
Kapitel 4
Anhang
Firewall 83
Firmware 65
FTP 83
H
Hardware 76
HTTP 83
I
Inbetriebnahme 17
Installation 15
Internet Explorer 24
IP-Adresse 16, 78
ISP 78
K
Kabelmodem 76
Konformitätserklärung 10
L
LAN 78
M
MAC-Adresse 79
Mediastreams 84
N
NAS 83
Netzwerkkabel/Ethernetkabel 76
Netzwerkswitch 77
89
NTP 84
Kapitel 4
Anhang
R
Router 77
S
Safari 24
Samba 84
Server 85
Sichere Passwörter 80
Sicherheit 9
SMB 84
Sprache 24
SSID 16, 80
Steuerung 53
Subnetz 80
Symbole 7
Systemvoraussetzungen 12
T
TCP 80
Textmittel 7
Troubleshooting 74
U
90
W
WAN 81
WEP 50, 85
Whitelist 82
WLAN 59
WPA 51, 85
WPA2 51
91
Kapitel 4
Anhang
Aufgabe Erledigt
Funkkameraüberwachung ausschalten
Schnurlostelefon ausschalten
Sonstige Geräte mit 2,4 GHz ausschalten
Stromversorgung mit Überspannungsschutz sichern
Firewall am Computer ausstellen
Virenscanner am Computer ausschalten
MAC-Adressenfilter am vorhandenen Router ausschalten
(wenn vorhanden)
IP – Log-Server
Kapitel 4
(wenn vorhanden)
Anhang
IP – virtuelle DMZ
(wenn vorhanden)