6yweb.de

Workshop´s

Anleitungen zu Programmen

Anleitungen zu Programmen, gewust wie ist der halbe Weg

Einfach mit Ihrem Browser diese Seite durchsuchen


Guard
Apache Installation
Atapi oder wie baue ich ein Cd-rom ein
Backup per Brenner
BIOS-Einstellungen, aber Vorsicht
BIOS-Passwörter
Cascading Style Sheets
Chatten - Die ultimative Abkürzungsliste
Corel Photo Paint
Denial of Service
DNS (Domain Name Service)
Doskey-Parameter
Dreamweaver
DSL-Router im Eigenbau
DVDs rippen
E-Mails.
E-Mail-Diagnose
Favicon in die Website einbauen
Festplatten im PC
Handy Tipps
HTML-Grundlagen
Internet Protocol
Individuelle Adreß-Icons beim Internet Explorer
Mail Server
Proxys
SMTP-Server
Spy-Software erkennen und entfernen


-------------------------------------------------------------------------------



@Guard: Ein Firewall für Internet-PCs

Erhöhte Sicherheit durch IP- und Webfilter für Windows-PCs





Inhaltsverzeichnis:

1. Einleitung
2. Die Installation

2.1 Informationen zum Produkt
2.2 Installation vom Server "zelcds"

3. Die Funktionen

3.1 Das "Dashboard"
3.2 Das Event-Log
3.3 Die Statistik
3.4 Das Konfigurationsmenü "Settings..."

4. Das Menü "Settings": Webfilter und Firewall

4.1 Options
4.2 Webfilter

4.2.1 Filters....
4.2.2 AdBlocking
4.2.3 Privacy
4.2.4 Active Content

4.3 Firewall

4.3.1 Default-Regeln und interaktiver Lernmodus
4.3.2 Ein Beispiel: Regeln für die JuNet-interne Kommunikation

-------------------------------------------------------------------------------

1. Einleitung
AtGuard ist, ähnlich wie der TCP-Wrapper für Unix-Systeme, ein preiswertes
Werkzeug zur Überwachung und Steuerung der Zugriffe aus dem Netz auf einen ans
Internet angeschlossenen PC unter Windows 95/98/NT. Hersteller ist die Fa. WRQ
(Wick Hill), die das Produkt ausschließlich on-line über das Internet vertreibt.
Für das Forschungszentrum hat das ZAM einige Lizenzen erworben, so daß die
Software auf dem PC-Server "zelcds" zum Download durch die PC-Verantwortlichen
unter \\zelcds\atguard angeboten werden kann.

Neben regelbasierten Filtermöglichkeiten auf der Basis von Internet-Adressen und
Applikationen (IP-Port und Anwendung) bietet AtGuard zusätzliche
Filtermöglichkeiten für das Browsen im World Wide Web wie etwa Werbe-, Cookie-
oder HTTP-Referer-Filter. Auch die Möglichkeit, die Ausführung aktiver Inhalte
wie Scripting, Java, ActiveX und Popup-Fenster zu unterbinden, ist
sicherheitstechnisch von hohem Interesse. Die Filtererstellung wird durch
interaktive Assistenen erleichtert.

AtGuard unterstützt selbslernend den Aufbau eines nach den Bedürfnissen des
Benutzers "maßgeschneiderten" Firewalls durch eine dialoggeführte
Regelerstellung, die automatisch beim Versuch eines Verbindungsaufbaus aus dem
Netz aktiviert werden kann. Solche Regeln können für die gerade aktive
Anwendung, für bestimmte Kommunikationspartner und Ports oder generell
systemweit gelten.

Neben einem "Dashboard", das die Netzwerk- und Filteraktivitäten von AtGuard im
Stile einer Taskleiste "gedocked" oder als normales Fenster anzeigt, werden
konfigurierbare Ereignis-Logs und anwendungsspezifische IP-Statistiken der
Netzzugriffe erstellt.

Eine detaillierte Beschreibung der Funktionen von AtGuard und ausführliche
Konfigurationshinweise für den Betrieb im JuNet sowie allgemeine Hinweise zur
Sicherheit von Windows-PCs sind (auch als .pdf) unter http://www.fz-
juelich.de/zam/net/security/meissbu zu finden.



2. Die Installation
2.1 Informationen zum Produkt
Der originale Installationskit, der früher direkt vom Server des Herstellers WRQ
heruntergeladen werden konnte, steht nicht mehr zur Verfügung. Die zugrunde
liegende AtGuard-Technologie wurde an die Firma Symantec verkauft, die diese
möglicherweise in Zukunft als neues Produkt anbieten wird. Deshalb ist AtGuard
derzeit im Handel nicht mehr erhältlich. Das ZAM hat jedoch für das
Forschungszentrum noch eine größere Zahl von Lizenzen gekauft und stellt die
letzte beim Hersteller verfügbare Version V3.22 auf dem ZEL-Server unter

\\zelcds\atguard

zum Download durch die berechtigten PC-Verantwortlichen zur Verfügung.

2.2 Installation vom Server "zelcds"
Den aktuellen Kit oder benötigte Updates von \\zelcds\atguard auf C:\Temp
herunterladen. Das Readme.txt enthält noch einige aktuelle Hinweise zur
Distribution und Installation. Die Versionen atgdxxxu.exe sind Updates und
können nur ausgehend von ATGD310.EXE nacheinander installiert werden,
ATGD322.EXE ist die aktuelle Version für eine Neuinstallation. Alle auf zelcds
liegenden Softwarekits sind bereits lizenziert und dürfen nur für dienstliche
Zwecke innerhalb des Forschungszentrums kopiert werden.

atgd3xx.exe ausführen

.. Installation von AtGuard V3.1
Next - Yes
Installationspfad C:\Programme\Atguard
Next
Program Folders: AtGuard
Next - Next

Yes, I want to restart my computer now: Finish oder ggf. Einspielen des
nächsten Updates.

Reboot

Nach dem Reboot steht AtGuard als Applikation allen Benutzern des PCs mit einer
eigenen Programmgruppe,



einem Icon in der Taskleiste und einem am oberen Bildrand gedockten oder mit
der Maus frei beweglichen "Dashboard" zur Verfügung.



3. Die Funktionen
Die Funktionen der neu errichteten Programmgruppe "AtGuard" sind durch durch
Doppelklicken der Icons der Programmgruppe, durch Klicken des Icons in der
Taskleiste oder durch Öffnen eines Pulldown-Menüs im Dashboard unter
verfügbar. Hier können auch die Einstellungen für den automatischen Start, für
die Anzeige von Icon und/oder Dashboard sowie für den Paßwortschutz der
Konfiguration vorgenommen werden.

3.1 Das "Dashboard"
Das zentrale Anzeige- und Steuerelement für AtGuard ist das Dashboard, in dem
durch Anklicken der Auswahlkästchen die Funktionen

Network Activity
Web Network Activity
Ads Blocking
Privacy Protection
Firewall Activity
unmittelbar ein- bzw. ausgeschaltet werden können. Die entsprechenden
Einstellungen im Pulldown-Menü "Properties" erlauben die Anzeige dieser
Funktionen einzeln an- und abzuschalten. Das Dashboard selbst kann mit "Hide
Dashboard" weggeschaltet und über das Icon in der Taskleiste über "Dashboard"
wieder sichtbar gemacht werden. Wird im Munüpunkt "Properties" die Funktion
"Autohide" aktiviert, so ist das Dashboard nur sichtbar, solange die Maus am
oberen Bildrand positioniert ist.

Das Dashboard zeigt mit den angezeigten Zählern die aktuelle Summenstatistik zu
IP-Verbindungen, Web-Aktivität, Web-Filtern und Firewall-Filtern. Ein Klick auf
die Zahl der offenen Netzwerkverbindungen (15) zeigt eine Liste der gerade
aktiven IP-Verbindungen.





3.2 Das Event-Log
Alle Ereignisse wie Verbindungsaufbau, gefilterte Webinhalte oder angesprochene
Firewall-Regeln werden (falls bei der Regelerstellung entsprechend konfiguriert)
im Event-Log mit einem Zeitstempel versehen abgespeichert.

Das Pulldown-Menü "Log" bietet die nützlichen Zusatzfunktionen, Ereignis-
Einträge als Textdateien abzuspeichern, sie auszudrucken, oder sie z.B. nach
jeder Abmeldung vom System automatisch zu löschen.









3.3 Die Statistik
Summen- und Verkehrsstatistiken werden nach den Gruppen

Netzwerk global
Web-Statistik
Web Grafik
Firewall TCP-Verbindungen
Firewall UDP-Verbindungen
Angesprochene Firewall-Regeln
Netzwerk-Verbindungen
60 Sekunden Echtzeit
sortiert angezeigt.





Eine Auswahl der anzuzeigenden Statistikgruppen kann über den Menüpunkt "View -
Options..." getroffen werden.





3.4 Das Konfigurationsmenü "Settings..."
Alle sonstigen Einstellungen, insbesondere die Einstellungen zu den Webfilter-
und Firewall-Funktionen und die Definition der Firewall-Regeln werden über das
Konfigurationsmenü "Settings..." vorgenommen. Das Menü kann
aus der Programmgruppe durch Klicken des Icons "Settings"
"Settings..." im Pulldown-Menü des Dashboards
oder mit der rechten Maustaste auf dem AtGuard-Symbol im Taskbar und
"Settings..." aufgerufen werden. Es hat drei Unterpunkte:

Options zur Einstellung der Startup-Eigenschaften von AtGuard
Web zur Definition der Filter für das Web-Browsing
Firewall zur Definition des Verhaltens des IP-Firewalls (Regeldefinition)
Diese Einstellungen werden an Hand eines typischen Beispiels für einen PC in
JuNet im folgenden Kapitel erläutert.



4. Das Menü "Settings": Webfilter und Firewall
4.1 Options
Die Einstellungen für den Start von AtGuard werden im Untermenü "Options"
festgelegt.



Will man in einer ersten Phase zunächst einen Überblick über die typischen
Netzwerkaktivitäten des PCs gewinnen, so empfiehlt sich der Einsatz des weiter
unten beschriebenen Regel-Assistenten für den Firewall. In diesem Fall sollte
man temporär den Paßwortschutz abschalten, da sonst wiederholt bei jedem neuen
Verbindungstyp, für den der Assistent eine Regel erstellt, das Security-Paßwort
eingegeben werden muß.





4.2 Webfilter
Im Untermenü "Web" werden die Einstellungen für das Filtern von Web-Inhalten
festgelegt und durch Auswahl von "Enable web filters" aktiviert. Sinnvolle
Default-Einstellungen sind beispielsweise (aufgeführt sind die aktivierten
Funktionen):

4.2.1 Filters....
Ad Blocking: eingeschaltet
Privacy: eingeschaltet
Active Content: eingeschaltet

Cookie Assistant:
aus oder ein, je nachdem, ob man Cookies immer akzeptieren oder je nach Domain
unterschiedlich behandeln oder ganz ablehnen möchte. Ist der Cookie-Assistant
eingeschaltet, so erscheint bei jedem neuen Cookie, das ein Server ablegen
möchte, das Popup-Fenster des "Cookie-Wizards". In diesem kann dann spezifiziert
werden, wie mit diesem Cookie in Zukunft verfahren werden soll (Der Aufbau des
Fensters entspricht dem unter 4.3.1 gezeigten Fenster des Regel-Assistenten).
Empfehlung: Ausgeschaltet.

Java/ActiveX-Assistant:
Je nach Sicherheitsansprüchen aus oder ein, um z.B. Java und vor allem ActiveX-
Inhalte nur von vertrauenswürdigen Servern zu laden und auszuführen. Empfehlung:
Eingeschaltet.

HTTP Port List:
Hier können zusätzliche Portadressen z.B. für eigene, nicht dem Standard
entsprechende Webserver eingetragen werden, für die dann Webinhalte ebenfalls
gefiltert werden.

Mit "Add Site" können zusätzliche Webfilter für ganz bestimmte Websites (IP-
Domains oder Hosts) in einer hierarchischen Liste abgelegt werden. Root dieser
Liste ist stets "Default", d.h. die allgemein gültige Einstellung. Hierunter
können Domains oder Websites und hierunter wieder einzelne Websites (Hosts)
eingetragen werden, für die die Einstellungen der übergeordneten Hierarchiestufe
jeweils übernommen bzw. überschrieben werden.



4.2.2 AdBlocking
Hier lassen sich mit "Add..." zusätzlich zu den bereits eingerichteten,
typischen HTML-Tags und URL's, die auf Werbeinhalte verweisen, weitere HTML-
Elemente, die nicht angezeigt werden sollen, eintragen.

Eine weitere Methode, beim Browsen von (häufig besuchten) Webinhalten
unerwünschte Links (Bilder, Werbeinhalte etc.) interaktiv zu unterbinden besteht
darin, mit der rechten Maustaste ein solches Link aus dem Browser in den
Papierkorb des Dashboards zu kopieren. Nach einer kurzen Bestätigung des URLs
wird dieses Link in die Liste der zu sperrenden Webinhalte übernommen.





4.2.3 Privacy
Hier wird festgelegt, welche Informationen der Browser an den Webserver oder an
einen "third party"-Server weitergibt. Es sind jeweils drei Einstellungen
wählbar:

Block: AtGuard ignoriert die Serveranfrage und schickt keine Information zurück
Permit: Die Anfrage wird wie üblich beantwortet
Reply: AtGuard beantwortet die Anfrage mit einem beliebig wählbaren Text (nicht
empfehlenswert!)

Empfohlene Default-Einstellungen sind:

Cookies: Permit
Cookies werden häufig benutzt und sind unkritisch, liefern aber Informationen
über das Verhalten des Benutzers im Web (Profil).
Referer: Block
Beim (durch einen besuchten Server veranlaßten) Besuch eines "third-party"-
Servers muß die Information über den zuerst besuchten Server nicht weitergegeben
werden - dies dient meist der Unterstützung von Werbe- und E-Commerce-Servern.
Browser (User-agent): Permit
Damit kann der Server den Typ und das Betriebssystem des Browsers abfragen.

Positiv: Damit ist, falls vom Server unterstützt, eine optimale
Ausnutzung der Fähigkeiten des lokalen Browsers gewährleistet.
Negativ: Andererseits kann diese Information mißbraucht werden, um
systemspezifischen "Hack"-Versuchen zustätzliche Informationen über das
Betriebssystem zu liefern.

E-mail: Block
Damit wird unterbunden, daß der Browser die evtl. konfigurierte E-Mail-Adresse
des lokalen Systems an einen Webserver weitergibt (Keine Informationen für
"Spammer" !).
Mit "Add Site" können auch hier diese Regeln für JuNet-interne Kommunikation
außer Kraft gesetzt werden, indem die beiden Domänen "fz-juelich.de" und "kfa-
juelich.de" hinzugefügt werden. Durch Anklicken der Domänennamen und "Use these
rules for kfa-juelich.de bzw. fz-juelich.de" können dann für die interne
Kommunikation alle Einstellungen beispielsweise auf "Permit" geschaltet werden.



4.2.4 Active Content
Hier werden die Default-Einstellungen zur Behandlung von aktiven Inhalten (Java,
JavaScript und ActiveX) festgelegt. Je nach besuchter Domain oder Site können
diese mit Hilfe des bei Bedarf automatisch aktivierten Assistenten dann noch
Site-spezifisch und interaktiv modifiziert werden.

Empfohlene Default-Einstellungen:

Script: Block only popup window script
Dies verhindert die oft lästigen, zusätzlichen Popup-Fenster, die von vielen
Servern zu Werbezwecken benutzt werden. Wer (insbesondere fehlerhaftes)
JavaScript vielleicht für bestimmte Webserver abschalten möchte, kann dies an
dieser Stelle tun.
Binary Executables: Block ActiveX controls
Java Applets sind relativ sicher (actuelle Browserversionen vorausgesetzt).
ActiveX-Applikationen sind riskanter und sollten als Default besser
ausgeschaltet werden.
Make animated images non-repeating
Diese Einstellung ist eigentlich selbstverständlich und zur Reduktion unnötiger
Netzlast für Webbrowsing über NT-Terminalserver oder X11-Windowterminals (z.B.
WinCenter von NCD) unbedingt zu empfehlen !
Wichtiger Hinweis: Auch das Zulassen von Scripting stellt bereits ein erhöhtes
Sicherheitsrisiko dar. Allerdings benutzt die Mehrzahl der Server derzeit
Scripting, so daß ein Abschalten für eine flexible Navigation im Internet nicht
praktikabel erscheint. Es sei hier auch ausdrücklich auf die ergänzenden
Sicherheitseinstellungen der Browser selbst verwiesen.



4.3 Firewall
Hier werden die Einstellungen und Regeln für den eingebauten Firewall abgelegt,
die bei jeder Netzwerkverbindung sequentiell durchlaufen und überprüft werden.
Je nach Ergebnis wird der Verbindungsversuch dann akzeptiert oder abgelehnt und
in den Event-Logs registriert. Die Filterfunktion des Firewalls wird durch
Auswahl der Checkbox "Firewall" im Dashboard oder durch "Settings - Enable
firewall" im AtGuard Setup aktiviert.

4.3.1 Default-Regeln und interaktiver Lernmodus
Das Prinzip des Firewalls besteht darin, für jede IP-Verbindungsanforderung
deren Charakteristika wie IP-Adresse, IP-Port (Service), Applikation und Uhrzeit
an Hand einer Liste vordefinierter Regeln zu überprüfen und die
Verbindungsanforderung je nach Ergebnis zuzulassen oder abzulehnen.

Bei eingeschaltetem Firewall werden die dort definierten Regeln sequentiell von
oben nach unten durchlaufen und abgeprüft. Sobald eine "passende" Regel gefunden
wird, wird diese angewandt und alle weiter unten definierten Regeln werden
ignoriert. Ein Verbindungsversuch, für den keine passende Regel existiert, wird
per Default abgelehnt und es wird, falls er eingeschaltet ist, der unten
beschriebene "Rule-Assistant" des interaktiven Lernmodus aktiviert.





Die mitgelieferten Standardeinstellungen erlauben nur einige für die Internet-
Kommunikation fast immer erforderlichen Standard-Dienste wie z.B. den Name-
Service DNS und blockieren die kritischen Hacker-Attacken "Back-Orifice" und
"NetBus". Für PCs in JuNet werden auch in- und outbound bootp üblicherweise
nicht benötigt und können abgeschaltet werden. (Die zugehörige Regel wird damit
außer Kraft gesetzt, aber nicht gelöscht, so daß sie jederzeit wieder
reaktiviert werden kann).

Eine Besonderheit von AtGuard ist der interaktive Regel- Assistent, der im Setup
durch "Enable Rule Assistant (interactive learning mode)" aktiviert wird. Bei
jedem neuen IP-Verbindungstyp, der nicht von einer bereits vorhandenen Regel
abgedeckt wird, wird dieser Assistent automatisch aufgerufen und erlaubt
menügesteuert die Definition neuer Regeln, nach denen diese Verbindungsanfrage
und alle weiteren Verbindungen dieses Typs behandelt werden sollen. Bei Bedarf
werden die Eingaben dann als neue Firewall-Regel automatisch der Regelliste
hinzugefügt.

Die oben gezeigten Default-Einstellungen erlauben keine "offene" IP-
Kommunikation und sind vor allem dann sinnvoll, wenn man in kleinen Netzen oder
nur dediziert mit ein, zwei Anwendungen auf einigen wohlbekannten Rechnern
arbeiten möchte. Für diese wenigen Verbindungen werden dann die zusätzlich
benötigten Regeln interaktiv mit dem Regel-Assistenten festgelegt. Die Default-
Einstellungen können auch sinnvoll benutzt werden, wenn man einmal testweise
einen Überblick über eigene (outbound) und fremde Verbindungsversuche (inbound)
zum eigenen PC gewinnen möchte.

Die Verbindung kann dann "For just this attempt" temporär akzeptiert oder
abgelehnt werden, oder es kann menügeführt eine neue Regel für diesen
Verbindungstyp aufgestellt und der Regelliste hinzugefügt werden.





4.3.2 Ein Beispiel: Regeln für die JuNet-interne Kommunikation
Mit "Add..." können von Hand zusätzliche Firewall-Regeln definiert werden. Es
sei nochmals daran erinnert, daß alle Regeln von oben nach unten in der Liste
abgearbeitet werden. Genügt also eine Verbindung einer der Regeln der Liste,
werden keine weiteren Regeln für diese Verbindung mehr abgeprüft, der "erste
Treffer" zählt !".

Um beispielsweise einen PC ohne jede Einschränkung im Netz des
Forschungszentrums zu betreiben und gleichzeitig jeden Zugang von und nach
draußen zu unterbinden, müssen vier weitere Regeln definiert und in der
richtigen Reihenfolge an den Anfang der Liste gestellt werden. Als erstes werden
die Regeln aufgeführt, die auf jeden Fall ein "permit" erhalten sollen: Das sind

1. Default Inbound Loopback und
2. Default Outbound Loopback

d.h. die Kommunikation des PCs mit sich selbst unter allen möglicherweise
aktiven Serveradressen. (Solche Client/Serverkommunikation mit der eigenen
"localhost"-Adresse kann u.U. innerhalb einer lokalen Applikation ablaufen).

Als nächstes in der Liste stehen die Regeln für zwei gefährliche "Hacker"-
Anwendungen, "Back-Orifice" und "Netbus", die unter allen Umständen abgeblockt
und im Eventlog erfaßt werden sollen (auch JuNet-intern !):

3. Default Block Back Orifice
4. Default Block NetBus

Danach folgen zwei Regeln, die Inbound- und Outbound-Verkehr zu jeder Adresse im
JuNet ohne Einschränkung erlauben, sowie zwei weitere Regeln, die jede
Kommunikation mit irgendeiner beliebigen Internetadresse verhindern:

5. JuNet inbound permit all
6. JuNet outbound permit all
7. Default inbound block
8. Default outbound block

Damit ist Kommunikation vom und zum lokalen PC nur noch innerhalb des
Adreßbereiches von JuNet (134.94..) möglich. Wer dies wünscht, kann im
Untermenü "Logging" die Erfassung solcher Verbindungen im Eventlog aktivieren.

Regel 5 erlaubt jedem Rechner im JuNet den Zugriff auf den eigenen PC zu jeder dort
verfügbaren IP-Anwendung, und dies (Default) 24 Stunden täglich. Wer diesen
Zeitraum einschränken oder die einzelnen Zugriffe im Ereignislog erfassen
möchte, kann dies mit den Einstellungen unter "Time active" und "Logging" tun.
Ebenso läßt sich der Zugriff mit "Service" auf bestimmte IP-Dienste (Ports) oder
mit "Application" auf bestimmte Applikationen beschränken.

Regel 6 ist identisch mit der ersten, lediglich die Richtung der Datenpakete ist
umgekehrt ("outbound" = vom lokalen PC zu einer Adresse im Netz, "inbound" = von
außen zu einer Adresse des lokalen PCs).

Für Regel 7 und 8 werden alle Adressen ("Any address") für jeglichen
Datenverkehr gesperrt. Unter diese Regel fallen dann alle Verbindungsversuche,
die nicht bereits von Regel 5 und 6 für JuNet-internen Datenverkehr erfaßt
wurden.

Nach Definition der Regeln müssen diese in der Liste mit Hilfe der Pfeiltasten
rechts unten in die richtigen Positionen 1 bis 8 gebracht werden.





Alle weiteren Regeln sind für dieses Beispiel dann nicht mehr relevant und
können auch durch Anklicken der Auswahlbox deaktiviert werden.











Apache Installation auf einem Windows Betriebssystem





Um Perl oder PHP Scripte auf dem eigenen PC testen zu können,
benötigen Sie neben den entsprechenden Interpretern auch einen
lokalen Webserver. In der Beliebtheitssakala aller vorhandenen HTTP
Servern steht der Apache unangeschlagen an der Spitze der.
Nachfolgend will ich kurz die wichtigsten Schritte für eine
erfolgreiche minmal Installation auf einem Windows PC erklären.

1. Sollten Sie den Webserver auf keiner Ihrer Shareware CD's haben,
können diesen direkt unter http://www.apache.org downloaden. hier
finden Sie neben der jeweils neuesten Version auch relevante News
zum Apache.

2. Starten Sie dürch einen Doppelklick die Installationsroutine.

3. Während der Installation werden Sie aufgefordert den Zielpfad für
die Insallation anzugeben. In der Regel können Sie den Vorschlag
C:\Program Files\Apache Group\Apache übernehemen, sollte dieser
nicht mit Ihren Wünschen übereinstimmen ist er beliebig abänderbar.

4. Sollte dieses Ihre erste Installation des Apache sein, wählen Sie
beim Installations Typ besser die Standard Installation.



5. Danach werden die Apache Program Files in die entsprechenden
Ordner auf Ihre Festplatte gespielt.





6. Jetzt haben Sie im Prinzip den Apache Server schon Installiert,
aber laufen wird er so nicht. Für die letzten Einstellungen öffnen
Sie bitte einen Texteditor Ihrer Wahl z.B. das Windows Notepad.
Öffnen Sie mit diesem Editor folgende Apache Datei http.conf . Diese
Datei finden Sie im conf Ordner Ihrer Apache Installation. Lassen
Sie sich nicht dürch Ihre größe Erschrecken und scrollen Sie dürch
die einzelnen Zeilen bis Sie den Eintrag

ServerAdmin you@your.address ändern Sie diesen Eintrag in einen
gültige Domain zb. webmaster@localhost.com

Danach scrollen Sie weiter nach unten bis Sie folgenden Eintrag
finden

#ServerName new.host.name ändern Sie diesen Eintrag in ServerName
localhost (entfernen Sie das # !)

7. Speichern Sie Datei. Und fertig!

8. Nun können Sie unter Win95/98 den Apache über Start >> Apache
Webserver >> Start Apache starten. Beim Start öffnet sich ein DOS
Fenster und der Apache lädt benötigte Programm Daten. Dieses Fenster
muß geöffntet bleiben ! Schliessen Sie es, fährt der Apache
Webserver "runtergefahren" !

9. Öffnen Sie jetzt einen Browser Ihrer Wahl und geben die URL
http://localhost ein und drücken die ENTER Taste. Nun sollten Sie
die "Standard index.html" angezeigt, welche Sie zur erfolgreichen
Installation Beglückwünscht.





Atapi oder wie baue ich ein Cd-rom ein

--===Workshop: ATAPI-Laufwerke einbauen===--





ATAPI-Laufwerke einbauen-

===Silberscheiben-Tuning===-

Der runde Silberling ist aus der Welt der PC nicht mehr wegzudenken - sei es
als CD oder DVD. Entsprechende Laufwerke sind meist mit ATAPI-Anschluss
ausgerüstet und lassen sich mit geringem Zeitaufwand einbauen. Der Computer
Channel zeigt Ihnen, wie das geht.









Die meisten CD-Brenner, CD- und DVD-Laufwerke werden mit Atapi-Anschluss
geliefert. Für den Einbau bedeutet dies, dass sich ein solches Laufwerk
problemlos an die in jedem PC vorhandene IDE-Schnittstelle anschließen läßt.
An ihr ist normalerweise die Festplatte angeschlossen. Wenn im PC nur eine
Festplatte eingebaut ist, kann an dem dann vorhandenen freien Stecker des
Festplattenkabels das ATAPI-Laufwerk angeschlossen werden. Sollten zwei
Festplatten im PC eingebaut sein, wird das Laufwerk mit der ebenfalls immer
vorhandenen zweiten IDE-Schnittstelle über ein weiteres IDE-Kabel verbunden.





Das nötige Werkzeug:

Legen Sie sich einen Kreuzschlitz-Schraubenzieher mittlerer Größe bereit.

Unter Umständen kommen noch hinzu:

+ Pinzette oder spitze Zange

+ Handbuch des Mainboards

+ Handbuch des Laufwerks

+ Y-Stromkabel





Praktisch für die ausreichende Beleuchtung des Einbaus ist außerdem eine
Taschenlampe.





Vorbereitungen:

Trennen Sie den Computer auch wirklich vom Stromnetz, indem Sie das
Stromkabel abziehen. Achtung: Es reicht nicht, den PC einfach nur über den
Einschaltknopf an der Vorderseite des Geräts auszuschalten! Bei modernen
Computern wird der Rechner dann immer noch mit Strom versorgt. Wenn Sie dann
im Inneren des PC arbeiten, können Sie einen verheerenden Kurzschluss auslösen
oder sogar selbst einen Stromschlag bekommen.

Um Schäden an den elektronischen Bauteile durch elektrostatische
Entladungen zu vermeiden, berühren Sie einen geerdeten metallischen
Gegenstand, bevor Sie den PC oder die Bauteile berühren - zum Beispiel einen
Heizkörper. Es ist sinnvoll, dies auch während des Einbaus gelegentlich zu
wiederholen.

=Richtig konfigurieren=-

+ Entfernen Sie die Gehäuseabdeckung. Meist sind hier Kreuzschlitzschrauben
an der Geräterückseite zu lösen. Es setzen sich mittlerweile aber auch
Klammerlösungen durch. Sehen Sie gegebenenfalls in Ihrem PC-Handbuch nach, wie
sich das Gehäuse öffnen lässt.

+ Suchen Sie einen freien Laufwerkschacht und entfernen Sie die Blende an
der Frontseite. Die Blende ist in der Regel an den Seiten ins Gehäuse geklemmt
und lässt sich meist mit sanftem Druck und Hilfe eines Schraubenziehers
herausdrücken. Tipp: Manchmal befindet sich an der Rückseite des PC ein
Aufkleber mit dem Hinweis, dass bei Beschädigung die Garantie erlischt.
Allgemein hat sich in der Rechtsprechung durchgesetzt, dass die Garantie durch
das Öffnen des PC nicht beeinträchtigt wird.

Auf jedem Motherboard befinden sich zwei IDE-Stecker. An jedes dieser
Kabel können jeweils zwei Geräte gehängt werden. Überprüfen Sie, welcher
Stecker der erste (primäre) und welcher der zweite (sekundäre) IDE-Port ist.
Meist sind die Bezeichnungen "IDE 0" und "IDE 1" oder "IDE 1" und "IDE 2"
neben den Steckern auf dem Board aufgedruckt. Wenn nicht, finden Sie die
richtige Zuordnung auf einer Übersichtszeichnung im Mainboard-Handbuch. Ist
nur eine Festplatte im PC eingebaut, kann man davon ausgehen, dass Port 1 der
Stecker ist, mit dem die Platte verbunden ist.

Sehr wichtig ist die Zuordnung der Geräte, die an einem Kabel hängen. Man
spricht in diesem Fall von einem Master- und einem Slave-Laufwerk. Die
Vorgabe Master/Slave wird über Jumper (kleine, als Kabelbrücke eingesetzte
Stecker) am der Rückseite des jeweiligen Geräts eingestellt. Die richtige
Position finden Sie im Handbuch der Geräte oder fast immer auch auf dem
Laufwerk aufgedruckt. Sollte die Master/Slave-Zuordnung nicht stimmen, kann
der PC die Laufwerke nicht erkennen.

Ist nur einer der beiden IDE-Ports belegt, richten Sie das ATAPI-Laufwerk
als Master ein. Schließen Sie nun ein neues Kabel an den freien IDE-Port (Port
2) an und verbinden Sie das Laufwerk damit. Wenn beide IDE-Ports belegt sind,
sehen Sie nach, an welchem der IDE-Kabel noch ein Stecker frei ist. Ein
IDE-Kabel hat an beiden Enden sowie im oberen Drittel des Kabels entsprechende
Anschlußstecker. Richten Sie in diesem Fall das Laufwerk als Slave ein und
schließen Sie es an den freien Stecker an. Dabei ist es egal, ob es sich um
IDE 1 oder IDE 2 handelt.

=Anschliessen und testen=-

+ Haben Sie den Jumper für die Master/Slave-Konfiguration korrekt gesetzt,
schieben Sie das Laufwerk in den freien Schacht-

Achten Sie darauf, dass die in die Seiten des Laufwerks gebohrten Löcher
hinter den Aussparungen im Gehäusekäufig zu sehen sind. Drehen Sie die für die
Befestigung vorgesehenen Schrauben jedoch noch nicht ein.

+ Verbinden Sie das Datenkabel mit dem Laufwerk. Die rot gekennzeichnete
Ader des Kabels muss zur Strombuchse (meistens rechts) zeigen-

Achten Sie darauf, dass der Stecker auf ganzer Breite richtig steckt. Ein
falsch sitzender Stecker ist häufig schuld, wenn der PC beim Booten das
Laufwerk nicht findet.

+ Schließen Sie die Stromversorgungskabel am Laufwerk an. Die abgeschrägte
Ecke verhindert ein falsches Aufstecken.

Ist kein Stromanschluss mehr frei, benötigen Sie ein so genanntes Y-Kabel,
das im Fachhandel für wenige Mark zu bekommen ist. Mit diesem Y-förmigen
Adapterkabel können Sie zwei Geräte an einem Stromanschluss betreiben.

+ Wollen Sie über das Laufwerk eine Audio-CD oder DVD abspielen, müssen Sie
es über eine Buchse an der Rückseite mit der meist als "CD IN" bezeichneten
Buchse der Soundkarte verbinden. Dazu liegt dem Laufwerk im Normalfall ein
Kabel mit flachen Steckern bei. Leider gibt es mehrere Varianten des Steckers.
Es kann deshalb sein, dass der Stecker nicht auf die Buchse der Soundkarte
passt. Stimmt die Größe, aber nicht die Zahl der Pins, probieren Sie, den
Stecker versetzt aufzustecken. Andernfalls bekommen Sie im Fachhandel für ein
paar Mark das passende Kabel.

+ Korrigieren Sie die Position des Laufwerks so, dass es an der Frontseite
bündig ist. Nun befestigen Sie es mit den beiliegenden Schrauben.

+ Stecken Sie den Netzstecker wieder in die dafür vorgesehene Buchse. Lassen
Sie das Gehäuse aber noch solange offen, bis Sie sicher sind, dass der Einbau
fehlerfrei verlaufen ist.

+ Schalten Sie erst den Monitor an, dann den PC. Der Rechner sollte nun das
Laufwerk automatisch erkennen. Eine kurze Meldung des BIOS wenige Sekunden
nach dem Einschalten gibt darüber Auskunft. Ist alles glatt gelaufen, können
Sie das Gehäuse wieder schließen. Wenn nicht, überprüfen Sie die
Jumperstellungen und den richtigen Sitz der Kabel.

Damit ein ATAPI-Gerät angesprochen werden kann, ist unter Windows keine
weitere Treibersoftware nötig. Dem Laufwerk wird automatisch ein
Laufwerksbuchstaben zugeordnet.





Backup per Brenner
Backup per Brenner mit Backmagic und Adaptec GoBack
*************************

Gerade bei den günstigen Rohlingspreisen drängen sich zum Sichern großer
Datenmengen CD-Rohlinge mit ihrer Kapazität von 650 MByte als Backupmedium
geradezu auf. Damit aus der Datensicherung kein Daten-GAU wird, stellen wir
verschiedene Backup-Lösungen für den CD-Brenner vor.

Wenn die Festplatte immer kleiner wird und am Ende immer weniger Festplattenkapazität
zur Verfügung steht, dann heißt es handeln: Entweder ist eine neue Festplatte nötig
oder das Entrümpeln der Festplatte also ein Backup wichtiger Daten und Anwendungen
ist angesagt. Alte, nicht benötigte Daten solltest Du auf CD auslagern und so Platz
schaffen für neue Anwendungen und Daten. Doch meist bringt das einfache Entrümpeln
der Daten keinen nennenswerten Kapazitäts- und Geschwindigkeitsgewinn - Windows
bleibt langsam und träge.

Ist die Festplatte zu voll, dann sind scheinbar
unerklärliche Fehlermeldungen die Regel.

In diesem Fall ziehen Profis die Radikallösung aus dem Ärmel:
Das Betriebssystem und Anwendungen werden neu installiert.
Die Folge: Windows läuft wie geschmiert. Doch mit der Zeit ist auch diese
Vorgehensweise extrem lästig, denn sie kostet nicht nur Zeit, sondern auch Nerven.
Denn Installationsärger, fehlende Updates und Treiberkonflikte sind an der
Tagesordnung. Mit der richtigen Backup Strategie und dem richtigen Backup-Werkzeug
richtest Du Dein Windows 95/98/Me samt installierten Anwendungen neu ein, wann
immer Du möchtest.





Qual der Wahl

Die Idee, das Windows-Betriebssystem, die installierten Anwendungen und die
persönlichen Daten komplett zu sichern und bei einem Festplattencrash oder
nach einer Neuinstallation wieder einzuspielen ist nicht neu.
Doch im Gegensatz zu bisher lässt sich auch der CD-Rohling als Backup-Medium
verwenden und das System komplett von dieser einen bzw. mehreren CDs wiederherstellen.





Hier gibt es verschiedene Ansätze:

Ein Wächterprogramm registriert jede Veränderung auf der Festplatte und führt
darüber Protokoll. Bei Bedarf können diese Änderungen schrittweise wieder
rückgängig gemacht werden. Diesen Ansatz verfolgt beispielsweise Adaptec´s
Lösung GoBack.

Das Betriebssystem samt installierter und konfigurierter Hardware (Treiber
für Grafikkarte, Soundkarte, ISDN Adapter, TV-Fernsehkarte u.a.) werden mit
den optimalen Einstellungen und bestfunktionierernsten Treiberversionen mit
sämtlichen Lieblingsprogrammen als Paket gesichert. Dieses kann anschließend
auf Wechseldatenträger, Netzwerkserver o.a. abgelegt oder besser noch auf CD
gebrannt werden. Die Rücksicherung erfolgt wahlweise komplett oder in Teilen.





Das Gute: Mit beiden Ansätzen ist das Sichern einer großen Festplatte kein Problem -
es werden lediglich entsprechend viele Rohlinge benötigt.





Daten sorgfältig auswählen: Im optimalen Fall richtest Du das Betriebssystem neu ein,
installierst die Treiber für die Hardwarekomponenten und spielst die Anwendungen mit
denen Du am häufigsten arbeitest neu ein. Das A und O beim Erstellen einer Backup-CD
sind sorgfältig ausgewählte Daten und Dateien. Das Sichern von temporären und
nutzlosen Dateien, wie solche mit der Endung .bak, .old, .tmp, .sik oder .~mp,
macht keinen Sinn und benötigt unnötig Speicherplatz auf dem Backup-Medium.
Achte hier vor allem darauf, daß die Windows-Swap Datei nicht im Backup-Projekt
mit aufgenommen wird, denn diese benötigt besonders viel Speicherplatz.





Schrittweise - So oder so

Adaptecs GoBack ist kein klassisches Backup-Programm, sondern sorgt durch das
Überwachen der Ereignisse für System- und Ausfallsicherheit. Die Organisation
der Daten übernimmt ein im Hintergrund laufendes Wächterprogramm und schreibt
die wichtigsten Systemdateien in eine große GoBack-Binärdatei. Für die Sicherung
dieser Binärdatei bist Du selbst verantwortlich - ein Abspeichern bzw. Aufsplitten
dieser Binärdatei in kleine "brennbare" 650 MByte-große Häppchen ist nicht möglich.

Besonders ärgerlich: Ist auf Ihrem System neben Windows 98 auch noch Windows NT oder
2000 installiert, dann ist nach der Installation von GoBack kein Zugriff mehr auf die
NTFS-Partition möglich. Glücklicherweise gibt GoBack bei der Installation eine
Warnmeldung aus.

Die Installation von GoBack dauert etwas, da das Programm bei der Installation
jeden Winkel der Festplatte analysiert und registriert. Anschließend werden die
Dateien auf der Festplatte gesichert. Aber auch im laufenden Betrieb führt jede
neue Installation eines Programms zu einer regelrechten Registrierungsorgie,
da das Programm im Hintergrund läuft und jeden Schritt überwacht.
Der Vorteil: Das System kann Schritt für Schritt in einen sicheren Zustand
zurückgeführt werden.





Backmagic - Nicht nur für Profis

Das Programm Backmagic macht genau das was es soll:
Zuverlässig Daten sichern und wieder einspielen. Das Beste: Der Inhalt des Backups
kann jederzeit aktualisiert, überarbeitet und gleichzeitig protokolliert werden.
Dies hat viele Vorteile: Da die meisten Änderungen an Dateien in der Regel kein
vollständiges Backup notwendig machen, kannst Du nicht nur Zeit, sondern auch
Platz sparen indem Du nur die neuen, geänderten Dateien sichern lässt.





Eine beliebige Anzahl an Festplattenlaufwerken kann mit Backmagic in einem
sogenannten Container gesichert werden.

Das Programm wird unter Windows 95/98 installiert, der grundsätzliche Betrieb
läuft aber im wesentlichen in einer "DOS ähnlichen" Umgebung und unterstützt
alle FAT basierten Dateisysteme. Für Linux- und NTFS-Partitionen ist dieses
Programm jedoch nicht zu empfehlen - hierfür soll es jedoch in absehbarer Zeit
Unterstützung geben. Nach der Installation wird man mit dem "Backmagic Script
Wizard" bequem und einfach beim Erstellen des Backup-Skripts unterstützt.
Dieses Skript wird beim anschließenden Neustart des Systems abgearbeitet,
hierzu bootet der Rechner nicht mit Windows, sondern mit der erweiterten
Backmagic-Systemumgebung. Nach dem Schreiben der BackMagic-Binärdatei(en)
startet Windows wie gewohnt und Du kannst diese anschließend mit jedem gängigem
CD-Brennerprogramm auf CD sichern. Im Test funktionierte das Erstellen, Sichern
und Zurücksichern der Daten unter Windows 98 tadellos.

Die Taktik von Backmagic: Du hangelst Dich Schritt für Schritt an "das perfekte
System" heran. Zunächst erstellst Du mit BackMagic eine Voll-Sicherung, wenn das
frisch installierte System endlich stabil läuft. Von nun an kannst Du immer
wieder auf diesen Startpunkt zurückgreifen, wenn es Probleme gibt. Läuft das System
auch nach der Installation von weiterer Software noch immer zufriedenstellend,
legt man eine neue, erweiterte Sicherung an und setzt diesen nun als Startpunkt.
Dies geht dank des hervorragenden Handbuchs einfach von Hand: Du benötigst dazu
nur mindestens ein weiteres Laufwerk, wo BackMagic ein Abbild der C:\-Partition
erstellen kann. Die Größe eines solchen "Containers" kannst Du bequem anpassen -
stellst Du 640 MByte ein, dann kannst Du mit der Backmagic-Bootdiskette das
System auch bei einem Totalausfall bequem per CD wieder auf Festplatte zurücksichern.
Besonders bemerkenswert ist, daß BackMagic die Verzeichnis- und Dateistruktur des
Betriebssystems mit sämtlichen Dateiattributen, also System, Versteckt, Nur lesen
und Archiv wieder herstellen kann.

In Sachen Daten- und Systemsicherung auf CD ist BackMagic zur Zeit die beste Lösung
und das nicht nur für Zuhause. Auch der Netzwerkverwalter kommt mit Backmagic auf
seine Kosten. Dafür sind etwas DOS-Kenntnisse notwendig - mit dem ausgezeichneten
Handbuch dürfte es jedoch keine Probleme geben.

Adaptecs GoBack ist jedoch mehr als Wächterprogramm im Hintergrund und weniger
als Backup-Lösung konzipiert. Doch was nützt das beste Wächterprogramm bei einem
Festplattencrash? Hier sollte Adaptec etwas nachbessern und zumindest das
Splitten der GoBack-Binärdatei zulassen, damit diese bequem gesichert werden kann.





Adaptec GoBack: http://www.adaptec-europe.com/

BackMagic: http://www.backmagic.de/





BIOS-Einstellungen, aber Vorsicht

Feintuning an der Basis

Über die Schaltzentrale des PC, dem BIOS, lassen sich Hardware-
Probleme beseitigen, mehr Speed herausholen oder bislang verborgene
Funktionen aktvieren.

Das "Basic Input/Output System" des PC ist für die Kommunikation
zwischen einzelnen Hardwarekomponenten zuständig. Direkt nach dem
Einschalten, noch bevor das Betriebsystem geladen ist, wird es aktiv
und fragt die vorhandene Hardware ab.

Aber nicht immer erkennt das BIOS die Hardware korrekt. Die
Folge: Manche Geräte werden nicht richtig angesprochen, funktionieren
nicht oder nur gebremst. Manche Funktionen sind aktiviert, obwohl sie
keinen Sinn machen und nur das System bremsen, währende andere
nützliche im Verborgenen auf ihre Entdeckung warten.

Wenn also die Festplatte langsamer arbeitetet als erwartet, der
Systemstart übermäßig lang dauert oder der Rechner nach dem
Speicheraufrüsten eher langsamer denn schneller geworden ist, können
falsche BIOS-Einstellungen schuld sein - etwa, weil der Hersteller
des PC geschlampt hat. Auf alle Fälle lohnt ich ein Kontrollblick.

Ganz unproblematisch ist das BIOS-Tuning jedoch nicht. Falsche
Einstellungen können dazu führen, dass der PC nicht mehr startet oder
häufig abstürzt. Halten Sie sich deshalb genau an die Anweisungen.
Ändern Sie keine Einstellungen, deren Bedeutung Sie nicht kennen.





Der Weg ins BIOS
---------------

Änderungen der BIOS-Einstellungen werden über das eingebaute BIOS-
Setup-Programm vorgenommen. Um dies aufzurufen, muss der Computer
zunächst neu gestartet werden. Es ist nicht nötig, den PC aus- und
wieder einzuschalten, ein Warmstart per [Strg] [Alt] [Entf] reicht
aus. Innerhalb der ersten Sekunden des anschließenden Bootvorgangs
kann mit einer bestimmten Tastenkombination die Setup-Routine des
BIOS aufgerufen werden. Die exakte Tastenkombination ist dabei von
der BIOS-Variante abhängig und wird zumeist beim Hochfahren kurz
angezeigt. Andernfalls hilft ein Blick ins Mainboard-Handbuch oder
einfach Ausprobieren. Oft führt eine der Funktionstasten, "Del" oder
die "Esc"-Taste ins BIOS-Setup.

Danach landen Sie im Hauptmenü, das sich je nach BIOS-Variante
von unserem Beispiel deutlich unterscheiden kann. Innerhalb dieses
Menüs bewegen Sie sich mit den Pfeiltasten, Untermenüs lassen sich in
der Regel mit [Return] aufrufen.

Funktionen werden mit "enabled" aktiviert, mit "disabled"
entsprechend deaktiviert, oder bekommen einen festen Wert zugewiesen.
Die Änderungen werden beim nächsten Neustart wirksam, wenn Sie das
Hauptmenü über die "Save and Exit"-Funktion verlassen.

Haben Sie unabsichtlich etwas geändert, verlassen Sie das BIOS-
Setup ohne abzuspeichern oder starten Sie den PC über die
Tastenkombination [Strg] [Alt] [Entf] neu.





Die BIOS-Funktionen
------------------

Das BIOS der Hersteller AMI und den fusionierten Phoenix und Award
unterscheidet sich aber nicht nur durch den Aufruf. Menüstruktur,
Funktionsumfang und auch die Bezeichnungen für die einzelnen Optionen
variieren zum Teil stark. Selbst wenn zwei BIOS-Versionen vom
gleichen Hersteller stammen, sind sie praktisch nie identisch. Der
Mainboardhersteller kauft für die Produktion seines Boards lediglich
ein "Basis-BIOS" ein und passt es auf die Ausstattung des Boards an.
Bereits das nächste Mainboard-Modell kann ein leicht variierendes
oder sogar komplett anderes BIOS bekommen.

Manche Funktionen finden Sie deshalb unter einem ähnlichem Namen,
andere hat der Mainboardhersteller schlichtweg weggelassen. Das
Mainboard-Handbuch hilft hier weiter.





In der Regel gibt es zumindest ein Menü, über das sich allgemeine
Einstellungen wie die Uhrzeit, die Zahl und Art der eingebauten
Laufwerke und die installierte Speichergröße abfragen oder festlegen
lassen. Beim Award-BIOS ist das das "Standard CMOS Setup". Andere
Menüs beziehen sich auf die Schnittstellen, auf die
Energiesparfunktionen oder auch auf die einzelnen Funktionen des
Mainboard-Chipsatzes.





Systemstart beschleunigen
------------------------

Bootlaufwerke konfigurieren: Bevor das Betriebssystem geladen wird,
vergeht auf vielen PC unnötig viel Zeit. Eine Möglichkeit, diese
Wartezeit gering zu halten, liegt in der Option "System Boot Up
Sequence". Hiermit wird die Reihenfolge festgelegt, in der das BIOS
beim Systemstart die Laufwerke des PC nach einem Betriebssystem
absucht. Früher befand sich das System noch häufig auf einer
Diskette, so dass es üblich war, zunächst im Diskettenlaufwerk nach
einer bootbaren Diskette zu suchen. Heute macht das nur Sinn, wenn
man explizit von einer Bootdiskette starten möchte. Im Regelfall ist
das Betriebssystem heute auf Laufwerk "C:" untergebracht. Verkürzen
Sie also die Suchphase, indem Sie eine Kombination auswählen, in der
Laufwerk "C:" an erster Stelle steht. Außerdem empfiehlt es sich, die
Option "Floppy Drive Seek" zu deaktivieren.

Quick Boot / Power On Self Test / Above 1 MB Memory Test:
Normalerweise testet das BIOS beim Hochfahren des Systems in einem
einfachen Checksummmen-Verfahren, ob der eingebaute Hauptspeicher
korrekt arbeitet. Je größer der vorhandene RAM-Speicher ist, desto
länger dauert der Test natürlich auch. Da dieser Test praktisch keine
zuverlässigen Ergebnjsse liefert, ist er überflüssig. Gibt es eine
Option "Quick Boot", aktivieren Sie diese. Entsprechend müssen Sie
"Disabled" einstellen, wenn die Funktion "Quick Power On Self Test"
oder "Memory Test" heißt.

Autodetect übergehen: Festplatten, CD-ROM- und andere Laufwerke
werden vom BIOS in der Regel automatisch erkannt. Bei Festplatten ist
das allerdings nicht unbedingt nötig und kostet nur Zeit. Steht die
entsprechende Option auf "Auto", sucht der PC bei jedem Systemstart
aufs Neue nach der Festplatte.

Eventuell kann die Boot-Geschwindigkeit eines Systems erhöht
werden, wenn man die Festplatte im BIOS fest einträgt. Die
entsprechenden Werte müssen dabei meist nicht von Hand eingetragen
werden. In der Regel bietet das BIOS eine Funktion, die die Zahl der
Zylinder, Köpfe und übrigen Daten der Platte ermittelt und
anschließend - bei Auswahl des Festplattentyps "User" - passend
einträgt. ("IDE Auto Detection" oder "HDD Autodetection"). Die IDE-
Ports, an denen kein Laufwerk angeschlossen ist, sollten mit "None"
deaktiviert werden.





Festplatten- und Laufwerks-Tuning
--------------------------------

PIO-Mode / PIO / UDMA-Mode: Eine der wichtigsten
Einstellungsmöglichkeiten für Laufwerke ist der so genannte PIO-Mode
beziehungsweise der DMA-Mode.

PIO-Modus max. Übertragungsrate
-------------------------------------------
PIO 0 3 MB/s
PIO 1 5 MB/s
PIO 2 8 MB/s
PIO 3 10 MB/s
PIO 4 16 MB/s
DMA-Mode 0 16 MB/s
DMA-Mode 1 25 MB/s
DMA-Mode 2 (UDMA 33) 33 MB/s
DMA-Mode 3 44 MB/s
DMA-Mode 4 (UDMA 66) 66 MB/s
DMA-Mode 5 (UDMA 100) 100 MB/s





Diese Modi legen die maximale Übertragungsgeschwindigkeit für die
einzelnen Geräte fest. Welcher Modus aktiviert werden kann, hängt vom
Laufwerk ab. Die älteren PIO-Modi 1 bis 4 spielen heute keine Rolle
mehr. Moderne Festplatten unterstützen bereits mindestens den Ultra-
DMA-66-Modus, die neuesten Geräte sogar Ultra-DMA-100.

Eine fehlerhafte automatische Erkennung oder ein zu hoch
gewählter Wert können dazu führen, dass auf das Laufwerk nicht
zugegriffen werden kann. Ein zu niedriger Wert kann dagegen dazu
führen, dass die optimale Leistung des Geräts nicht ausgenutzt wird.

Ab Ultra-DMA-66 ist allerdings für den sicheren Betrieb ein
spezielles, 80adriges Kabel nötig. Manche PC-Hersteller sparen dies
ein und zwingen so die Festplatte in einen niedrigeren und unnötig
langsamen Modus.

Ist die Festplatte wesentlich jünger als das Mainboard, kann es
sein, dass der von Seiten der Platte maximal mögliche Modus im BIOS-
Setup nicht gewahlt werden. So unterstützen beispielsweise die weit
verbreiteten Mainboards für Pentium-II- und Pentium-III-Systeme mit
Intel-BX-Chipsatz (i440) nur maximal Ultra-DMA-33.

IDE Block Mode:
Die Performance von Festplatten kann auch durch diese Option
gesteigert werden: "IDE Block Mode" sollte, wenn vorhanden, aktiviert
sein.

Access Modi:
Bei Festplatten existiert im Standard-Setup des BIOS zudem die
Möglichkeit, manuell so genannte "Access-Modi" festzulegen. Wenn Sie
von Ihrer Festplatte nicht mehr als etwa acht Gigabyte oder - auf
sehr alten Systemen - nicht mehr als 520 Megabyte ansprechen können,
ist der falsche Modus aktiviert. So weit möglich, sollte "Auto"
eingestellt sein, alternativ "LBA". Wenn bei Einstellung "LBA" nicht
mehr als 8,4 Gigabyte genutzt werden können, wählen Sie "LARGE".





Grundlegendes Prozessor- und Mainboard-Tuning
--------------------------------------------

Tuning an den Einstellungen für den Prozessor, das Mainboard und eng
verbundene Komponenten macht dann Sinn, wenn das System ungewwöhnlich
langsam arbeitetet. System-Analyse-Tools mit Benchmarkfunktionen wie
SiSoft Sandra oder Dr. Hardware können hierüber Aufschluss geben.
Viele Einstellungen können für mehr Speed sorgen, aber auch die
Systemstabilität herabsetzen.

Die entsprechenden Funktionen finden Sie in den Menüs "CPU PnP
Setup", "BIOS Features Setup" oder auch "Chipset Features".

Prozessor-Werte: Einige BIOS-Routinen erlauben das direkte
Einstellen von Prozessorgeschwindigkeit, Bustakt oder Spannung. Das
Übertakten eines Prozessors kann die Systemperformance erheblich
verbessern, solte aber ausschließlich Experten überlassen bleiben, da
falsche Einstellungen zur Zerstörung des Prozessors führen können.

L1- und L2-Cache (Interner und Externer Cache): L1- und L2-Cache
steht für "First-" und "Second-Level-Cache" - auch genannt "interner"
und "externer Cache". Dabei handelt es sich um zwei kleine
Pufferspeicher im Prozessor oder auf dem Motherboard. Beide Cache-
Speicher sollten aktiviert sein, da ansonsten die
Systemgeschwindigkeit drastisch sinkt.

In einigen BIOS-Versionen existiert zudem die Möglichkeit die Art
des Datendurchsatzes im Cache manuell festzulegen, wobei zwei
verschiedene Modi existieren: "Write Through" und "Write Back".
Ersterer leitet jeden Schreibzugriff direkt an den Hauptspeicher
weiter. Die zweite Variante ist deutlich schneller, denn bei dieser
Option werden zunächst einige Daten gesammelt und dann gemeinsam
weitergeleitet. Probieren Sie "Write Back". Wenn das System nach
kurzer Zeit hängt, kehren Sie zu "Write Through" zurück.

Gate A20: Diese Option sollte auf jedem Fall auf "Fast" stehen.
Dadurch wird festgelegt, dass der Chipsatz des Motherboards die
Verwaltung des Hauptspeichers oberhalb der Ein-Megabyte-Grenze
übernimmt.

BIOS cachen (Shadow): Während diese Option unter DOS durchaus
einen enormen Geschwindigkeitsschub bringen konnte, hat die
Aktivierung der Einstellung unter Windows 9x fast keinen postiven
Einfluss mehr. Dies liegt daran, dass Windows eigene 32-Bit Treiber
für den Zugriff auf Hardware-Komponenten besitzt und nicht auf BIOS-
Interrupts zurückgreifen muß. Trotzdem sollte dieser Wert auf
"Enabled" stehen.

Video-BIOS Shadow: Verwenden Sie eine moderne AGP-Grafikkarte,
dann sollten Sie diese Funktion deaktivieren. Lediglich bei einigen
extrem alten Grafikkarten macht der Einsatz dieser Option überhaupt
Sinn. Bei schnellen 3D-Grafikkarten ist eher eine Verlangsamung
festzustellen.





Fortgeschrittenens Prozessor- und Mainboard-Tuning
-------------------------------------------------

CAS Latency: Einfluss auf die Systemperformance hat auch der
eingebaute Hauptspeicher. Viele BIOS-Routinen erlauben daher, manuell
festzulegen, mit welcher Zugriffszeit der eingebaute Speicher
arbeitet. Den entsprechenden Wert findet man in der Regel auf den
Chips der Speicherbausteine. Auf den Motherboards der letzten
Generationen wird dies allerdings meist automatisch erledigt. Die
Taktung und das Einfügen von Wartepausen (Waitstates) sollte im
Normalfall dem BIOS überlassen werden.

Wer gerne tuned, findet hier dennoch viele Möglichkeiten. Wer in
seinem BIOS die Option "CAS Latency" (Column Adress Stobe Latency)
besitzt, kann bei einem Athlon-System beispielsweise den Standardwert
von 3 auf 2 reduzieren und so einige Prozent mehr Speed gewinnen.
Voraussetzung dafür ist allerdings, dass die Speicherbausteine dies
auch unterstützen. Ist das nicht der Fall, wird es zu Systemabstürzen
kommen.

Gerade das genaue Einstellen von Speichertimings und
Transferrate ist also eine Wissenschaft für sich und erfordert ein
langfristiges ausprobieren, da sich die Möglichkeiten in jedem System
und bei verschiedenen Hardwarekomponenten ändern. In der Regel
empfehlen sich Änderungen daher nur bei nicht nachvollziehbaren
Speicherproblemen.





PCI-Bus optimieren
-----------------

PCI Latency Time: Diese Einstellung ist wichtig, falls mehrere PCI-
Karten gleichzeitig verwendet und auch wirklich benutzt werden. Die
"Latency Time" (Latenzzeit) ist die maximale Zeit, die einer PCI-
Karte für einen Prozess zur Verfügung steht. Höhere Werte bedeuten
also mehr Performance. Welcher Wert für diese Einstellung der
optimale ist, hängt stark von der Hardware-Konfiguration und der
verwendeten BIOS-Variante. Eine allgemeingültige Aussage zu treffen
ist schwierig. Typische Folgen von zu hohen oder zu niedrigen Werten
sind Probleme bei der Sound- und Grafikausgabe. Probieren Sie es
zunächst mit 32 und erhöhen Sie schrittweise den Wert.

Die Änderung der Latenzzeit kann auch oft nach dem Einbau neuer
Komponenten sinnvoll sein, besonders bei TV-Karten. In einigen BIOS-
Varainten existiert sogar die Möglichkeit, die Latenzzeit für jeden
einzelnen PCI-Slot festzulegen.





PCI 2.1 Compliance / PCI 2.1 Support:
Vorausgesetzt, in dem System arbeiten keine besonders alten PCI-
Karten der ersten Generation, sollte diese Option aktiviert werden.
Dadurch lässt sich nicht nur die Performance, sondern auch die
Stabilität des Systems verbessern. Die Ansteuerung vorhandener PCI-
Karten erfolgt dann nach dem moderneren PCI-2.1 Standard.
Weitergehend sollten Sie zudem die Option "Busmastering" in Ihrem
BIOS aktivieren. Fast alle PCI-Karten unterstützen heute Bus-
Mastering und einige Karten, wie SCSI-Controller können ohne diese
Funktion erst gar nicht betrieben werden.





BIOS-Passwörter
BIOS-Passwörter
Geschrieben von Marc Ruef für http://www.computec.ch/
Version 1.0b 14. März 2000
-------------------------------------------------------------------------------

1.0 Inhaltsverzeichnis
1.0 Inhaltsverzeichnis
2.0 Einführung

3.0 Der Eintritt ins BIOS

3.1 Award-BIOS-Tastenkombination
3.2 AMI-BIOS-Tastenkombination

3.3 Phoenix-BIOS-Tastenkombination

3.4 Allgemeine BIOS-Tastenkombinationen

4.0 Die Passwortsicherheit
4.1 Default-Passwörter
4.2 Passwort-Entschlüsselung

4.3 Löschen des CMOS

4.3a Löschen des CMOS durch Jumper-Settingen
4.3b Weitere Möglichkeiten

2.0 Einführung

Ein wohl jedem bekanntest Beispiel in diesem Zusammenhang dürfte der Einsatz eines
BIOS-Passwortes sein. BIOS steht für "basic input/output system",
was zu deutsch "grundlegendes Eingabe-/Ausgabesystem" bedeutet.
Dies ist bei PC-kompatiblen Computern ein Satz von wichtigen Softwareroutinen,
die nach dem Start des Computers einen Hardwaretest durchführen, das Betriebssystem
laden und Routinen für den Datentransfer zwischen den Hardwarekomponenten zur Verfügung
stellen. Das BIOS befindet sich im ROM, so dass der Inhalt nach dem Abschalten des PCs
nicht verloren geht. Dieses ROM wird als CMOS bezeichnet, und wird von einem Akku oder
einer Knopf-Batterie auch ohne externe Stromzufuhr mit Energie versorgt.

Die Möglichkeit den Computer schon vor dem Laden des Betriebssystems durch die
Abfrage eines Passwortes zu schützen, existiert schon seit vielen Jahren.
Dies wird im BIOS des jeweiligen Computers eingestellt. Doch viele Leute wissen gar nicht,
wie unsicher diese Methode des Schutzes ist, denn es gibt verschiedene Methoden,
dieses Passwortsystem zu umgehen.

3.0 Der Eintritt ins BIOS

Um die Schutzfunktion durch eine Passwortabfrage zu umgehen, muss man zuerst ins
BIOS kommen. Dies geschieht oft mittels einer Tastenkombination, welche einem meist
beim Selbsttest des Computers, beim Aufstarten, vor dem Aktiv werden des Urladers,
auf dem Bildschirm mitgeteilt wird. Verschiedene Motherboard-Hersteller verwenden
auch verschiedene Tastenkombinationen:

3.1 Award-BIOS-Tastenkombinationen

[Entf]
[Strg]+[Alt]+[Esc]
[Strg]+[Alt]+[S]

3.2 AMI-BIOS-Tastenkombinationen

[Entf]
[F1]

3.3 Phoenix-BIOS-Tastenkombinationen

[Entf]
[Strg]+[Alt]+[Esc]
[Strg]+[Alt]+[S]
[F2]

3.4 Allgemeine BIOS-Tastenkombinationen

[Strg]+[Enter]
[Alt]+[F1]
[Strg]+[Alt]+[Einf]
[Alt]+[Enter]
[Alt]+[Strg]+[F1]
[F10]

Es kann durchaus auch sein, dass zum Aufrufen des BIOS eine spezielle Boot-Diskette
des Herstellers nötig ist.

Beim Compaq Deskpro 286e kommt man nur ins BIOS, wenn man mit einer SetUp-Diskette bootet.
Dasselbe gilt für den 486C2. Die dazu nötigen Dateien kann man sich unter
http://www.compaq.com/support/files/index.html herunterladen.

Desweiteren kann es sein, dass man zwar ohne Probleme ins BIOS kommt, einem jedoch
nicht standartmässige alle Einstellungen zur Verfügung stehen. Dies kann, wie beim
XPert von Siemens, durchaus der Fall sein. Beim besagten Modell gelangt man beim
Booten durch Drücken der Taste [F2] ins BIOS. Um die erweiterten Funktionen des
BIOS einstellen zu können, muss mit der Tastekombination [Strg]+[F2] im BIOS-Menü
das erweiterte Menü aktiviert werden. Im Hauptmenü erscheint dann die Meldung
"Advanced Options".

4.0 Die Passwortsicherheit

Es kann ohne Weiteres nun durchaus vorkommen, dass das BIOS nun noch durch eine
Passwortabfrage geschützt ist. Es kann, muss aber nicht sein, dass das Passwort
für diese Abfrage mit dem gefragten BIOS-Passwort beim Systemstart übereinstimmt.

Was macht man nun aber, wenn einem dieses Passwort nicht bekannt ist?
Viele Boardhersteller speichern im BIOS ein Universalpasswort - werden auch
Default-Passwörter genannt-, dass es Benutzern trotz vergessenem Passwort
ermöglicht in das BIOS zu kommen.

4.1 Default-Passwörter für AMI und Award BIOSse

01322222
589589
ALFAROME
A.M.I.
AMI
AMI.KEY
üAMI~
?award
Award sw
Award
Awardsw
BIOSTAR
Condo
ALLy
Apaf
Efmukl
Lkwpeter
HLT
HELGA-S
j263
j64
J256
J322
SER
SKYFOX
Syxz
SZYX
Ttptha
Wodj
Zjaaade
AWARDSW
AWARD?SW
589721
Awkward BIOS
HEWITT
RAND
AMI?SW
AMIBIOS
PASSWORD

4.2 Passwort-Entschlüsselung

Eine weitere Möglichkeit wäre, dass Passwört für den Eintritt ins BIOS zu entschlüsseln.
Dafür gibt es diverse Entschlüsselungsprogramme, die das Passwort des BIOS herausfinden
können. Jedoch ist dafür ein Zugriff auf Softwareebene nötig.
Ein Tool namens BIOS 3.10 ist als Freeware unter http://11a.home.ml.org erhältlich.
Allerdings funktioniert es beim BIOS von Phoenix nicht.

4.3 Löschen des CMOS

Falls man physikalischen Zugriff auf den Computer hat, kann man auch ganz einfach das
BIOS resetten bzw. löschen. Dazu muss man einfach das Gehäuse des PCs aufschrauben,
und das Akku oder die Batterie für einige Minuten bei ausgeschaltetem PC entfernen.
Das Auslöten einer Energiezelle ist nicht zu empfehlen.

4.3a Löschen des CMOS durch Jumper-Settings

Eine weitere physikalische Attacke, welche das gleiche Ziel hat, kann das Umsetzen
eines Jumpers auf dem Motherboard sein. Mit Hilfe des Handbuches des Motherboards
sollte nach einer Steckbrücke namens "Clear CMOS" gesucht werden.
Dort gibt es eine Möglichkeit den Jumper so zu setzen, dass das CMOS und somit auch
das Passwort für das BIOS gelöscht wird. Um den Computer ohne BIOS-Passwort-Abfrage
wieder zu starten, muss natürlich der Jumper wieder in seine ursprüngliche Position
gebracht werden. Die Gefahr besteht bei dieser Aktion nur darin, dass das BIOS bei
älteren Boards die Festplatte nicht mehr richtig erkennt, was ein Benutzen des
Computers vereiteln kann.

4.3b Weitere Möglichkeit

Es ist auch bekannt, dass das BIOS-Passwort durch Assemblierung und ein aus wenigen
Zeilen bestehendes Basic-Programm gelöscht werden kann. Mir ist jedoch noch keine
dieser Möglichkeiten geglückt, so dass ich mir die detaillierte Niederschrift spare,
um nicht Gefahr zu laufen, Unwahrheiten absichtlich zu verbreiten.
Falls ich mich irren sollte, würde ich mich über einen genauen und ausführlichen
Bericht in meiner Mail-Box freuen.
-------------------------------------------------------------------------------
Siehe auch Brute-Force, Kryptoanalyse
-------------------------------------------------------------------------------

Dieser Text ist unverfälscht frei kopierbar!
Marc Ruef
http://www.computec.ch/





Cascading Style Sheets
Cascading Style Sheets - Grundlagen
*****************





1. Grundlagen

Um nicht lange um den "heißen Brei" herumzureden: CSS steht für
Cascading Style Sheets und bedeutet soviel wie Formatvorlagen. CSS
gehört seit Version 4.0 von HTML offiziell zu HTML und wird auch
von den beiden großen Browsern, dem Microsoft Explorer und dem
Netscape Navigator unterstützt. Es gibt zwar neben CSS noch andere
Style Sheet Sprachen, doch CSS hat sich dank der optimalen
Anpassung an HTML am meisten durchgesetzt. Bei den Style Sheet
Sprachen handelt es sich quasi um in sich geschlossene
Programmiersprachen, die jedoch relativ leicht zu erlernen sind und
vieles vereinfachen können.

Doch halt, noch fiel kein Wort, was man mit CSS genau machen kann.
Im Grunde kann man mit CSS alles machen, was mit HTML auch geht.
Hinzu kommen zahlreiche grafische Effekte, wie z.B. Filter um
Grafiken zu verwischen oder auch multimedia-Effekte. Doch dazu
später mehr.

CSS wird auch regelmäßig verbessert. Allerdings sollte man bei CSS
dennoch weitestgehend nur die Befehle der ersten Version verwenden,
da CSS 2.0 von keinem Browser komplett unterstützt wird. Das bald

erscheinende CSS 3.0 ist noch uninteressant für uns und wird nach
Erscheinen extra in einem Tutorial behandelt.









2. Einbau von CSS

Es gibt mehrere Arten, wie man Style Sheets einbauen kann. Zum
einen kann man Style Sheets direkt in das HTML-Dokument schreiben,
zum anderen aber auch extern aus einer css-Datei / txt-Datei
aufrufen. Da inzwischen beide große Browser die externen CSS
unterstützen, sind diese am beliebtesten.

Der Vorteil von externen CSS ist der, daß man mit der Veränderung
einer Datei (der css-Datei) gleichzeitig die gesamte Webseite
ändert, wenn alle Seiten diese Datei als Formatvorlage nutzen.
Eingebettete CSS innerhalb von HTML-Seiten sind in der Regel
stabiler (und werden von mehreren Browsern verstanden), blähen
jedoch den Code und damit die Dateigröße auf.

Am besten starten wir, wie immer, mit einem Beispiel:





























Normaler Text
Text mit dem neuen h1-Format

Text mit dem neuen b-Format

















Dieses Beispiel enthält bereits einige wichtige Formatierungen.
Probiere es doch einfach einmal aus, bevor du dir die Beschreibung
durchliest.

Nach dem anfänglichen HTML-Tag finden wir ein -Tag. In einem
HEAD-Tag stehen immer allgemeingültige Sachen für eine Webseite,
wie z.B. Titel, Meta-Tags für Suchmaschinen und eben Style Sheet
Informationen. Innerhalb dieses HEAD-Tags finden wir auch den

beinhaltet. Damit unser Browser auch weiß. daß wir die Style Sheet-
Sprache CSS verwenden, erklären wir ihm dies im Attribut
NAME="text/css". Dies ermöglicht es uns den CSS-Code zu verwenden.
Auch wenn es ohne dieses Attribut funktioniert, sollte man es
dennoch verwenden, da damit die Fehleranfälligkeit sinkt.

Prima. Innerhalb des STYLE-Tags stehen jedoch die eigentlichen CSS-
Befehle. Damit ältere Browser hier keine Probleme mit dem für sie
unbekannten Code erhalten, wird der gesamte CSS-Code in einen
Kommentar-Tag gesetzt der bei endet.
Moderne Browser kennen diesen Trick und werden den Code immer
verarbeiten.

Der erste Befehl lautet h1 { font-size:12pt; color:#FF0000; font-
family:arial; }.

Zu Beginn steht ein "h1". "h1" sollte inzwischen bekannt sein - es
stellt die größte Überschriftsformatierung in HTML dar. In diesem
Befehl wollen wir nun die Formateigenschaften von h1 verändern. Die
Veränderungen bzw. Definitionen stehen alle innerhalb der
geschweiften Klammern.
Geschweifte Klammern erzeugt man, indem man die ALT-Taste gemeinsam
mit der 7-Taste bzw. 0-Taste drückt. Dies kann natürlich je nach
Tastatur abweichen, ist aber meistens so.

Innerhalb der geschweiften Klammer treffen wir als erstes auf den
Befehl font-size:12pt;. Mit diesem Befehl bestimmen wir die
Schriftgröße in Punkten. "font" steht für Schrift, "size" für Größe
und "pt" ist die Abkürzung für Punkt. Man beachte auch, daß hier
kein Gleichheitszeichen(=) verwendet wird, sondern die Angaben
hinter einem Doppelpunkt(:) stehen. Das Ende eines Befehles wird
mit einem Semikolon(;) symbolisiert.

Der zweite Befehl lautet color:#FF0000; und definiert die Farbe
(englisch: color) von unserem h1. Hier kann man sowohl den RGB-
Farbcode, wie auch zahlreiche englische Farbwörter wie z.B. red,
blue, yellow, black, pink, green usw. verwenden. Eine Liste aller
Farbwörter folgt, eine RGB Farbtabelle ist bereits vorhanden.

Kommen wir zum letzten Befehl innerhalb des STYLE-Tags: font-
family:arial;. Daß "font" für Schrift steht, wissen wir ja schon,
"family" steht für Familie und meint in dem Zusammenhang die
Schriftfamilie bzw. die Schriftart. Hier kann man die Schriftart
definieren, wie z.B. Courier, Times New Roman, Arial, Helvetica
usw. Man sollte jedoch immer beachten, daß nicht jeder Benutzer
jede Schriftart auf seinem Rechner hat. Man darf hier aus diesem
Grund auch mehrere Schriftarten angeben, jeweils mit einem Komma(,)
getrennt.









3. Definition

Unter Externem CSS versteht man eine Textdatei, die mit der Endung
.css gespeichert wird, und von einer Webseite aufgerufen wird.
Diese .css-Datei enthält Formatvorlagen, wie wir sie im letzten
Beispiel kennengelernt haben.

Der große Vorteil von externen CSS ist der, daß mit einer Änderung
an der .css-Datei gleich mehrere Webseiten geändert werden können.
Auf diese Weise kann man z.B. den Hintergrund eine 100-seitigen
Homepage in nur 1 Minute überall ändern, statt auf jeder Webseite
einzeln.
Der Nachteil ist hingegen minimal, da inzwischen fast alle Browser,
und vor allem die beiden großen, Internet Explorer und Netscape
Navigator, die externen CSS unterstützen.









4. Externe CSS

Schauen wir uns am besten ein Beispiel an. Für externe CSS benötigt
man zwei Dateien: eine Webseite sowie eine .css-Datei, die von der
Webseite aufgerufen wird. Für das Beispiel ist es wichtig, daß
beide Dateien im gleichen Ordner abgespeichert werden - in der
Praxis kann dies natürlich nach Bedarf geändert werden:

Speichere diese Datei als webseite.html an einem beliebigen Ort ab:





















Normaler Text
Text mit dem neuen h1-Format

Text mit dem neuen b-Format

















Speichere diese Datei als formatvorlage.css an dem selben Ort wie
webseite.html ab:

















So, dann fangen wir einmal mit der externen CSS-Datei
formatvorlage.css an. Doch viel neues wirst du hier gar nicht
finden. Innerhalb des Kommentar-Tags befindet sich jeweils eine
Formatvorlage für den Tag h1 und b. Beiden Tags wird eine neue
Größe, neue Farbe sowie eine andere Schriftart zugewiesen, wie wir
es im letzten Tutorial lernten.

Also schauen wir uns nun einmal die andere Datei webseite.html an.
Irgendwo muß doch etwas neues sein... Und hier finden wir
tatsächlich etwas neues. Gleich im HEAD-Tag steht ein neuer Befehl:









Dieser link-Befehl sagt dem Browser alles notwendige über unsere
Formatvorlage. Die beiden ersten Attribute, rel und type sagen ihm,
daß es sich um eine Formatvorlage (engl. style sheet) handelt, die
wir als text/css bearbeitet haben. An disem Code sollte man nichts
ändern, da er idR. so korrekt ist.

Hinter href verbirgt sich der Ort, wo sich die CSS-Datei befindet -
in unserem Fall haben wir keine URL angebenen, da sich die Datei ja
im gleichen Verzeichnis wie unsere Webseite befindet.





Hinweis:

Der Einbau der Formatvorlage erfolgt in dem Beispiel über einen
HTML-Befehl. Dies mag auf den ersten Blick nicht relevant sein,
doch es gibt auch einen speziellen CSS-Befehl zum Einbau von CSS.
Dieser wird hier jedoch absichtlich nicht vorgestellt, da er bis
heute bei zahlreichen Browsern fehlerhaft oder gar nicht umgesetzt
wird.









5. Eine kleine Einleitung

Alle, die noch nie in einer Computersprache programmiert haben,
werden mit dem Begriff "Klassen" wenig anfangen können. Streng
genommen werden die richtigen Klassen auch erst mit CSS 3 kommen,
doch auch das aktuelle CSS bietet bereits eine grundlegende
Möglichkeit Klassen einzubauen. Dabei werden einer Variablen wie
z.B. Haupttext bestimmte Formateigenschaften zugewiesen, die dann
von jedem Befehl verwendet werden können.
Leider unterstützen einige Browser die Klassen nicht optimal, was
jedoch in der Regel zu keinen Fehlern führt. Browser, die Klassen
nicht verstehen ignorieren sie prinzipiell. Doch warum lange reden
schauen wir uns am besten gleich ein Beispiel an...









6. Klassen in CSS

Klassen werden - wie auch das normale CSS - innerhalb des STYLE
Tags definiert. Eine Fedinition in einer externen CSS Datei ist
auch möglich. Hier ein Beispiel für Klassen in CSS:

Speichere diese Datei als klassen.html an einem beliebigen Ort ab:













p.blau { color:blue; }
p.rot { color:red; }













Normaler Text
Text mit der neuen blau-Klasse

Text mit der neuen rot-Klasse

Normaler, dicker Text





















So viel neues gab es in diesem Beispiel nicht einmal. Der einzige
Unterschied zu den bisherigen CSS-Definitionen ist der Punkt mit
einem beliebigen Variablennamen dahinter. In unserem Beispiel
nannten wir die zwei neuen Klassen einfach blau für die blaue
Schrift und rot für die rote Schrift. Innerhalb des BODY verwenden
wir diese Klassen ganz einfach durch das Attribut class, welches
als Wert den Variablennamen erhält.

Zu beachten ist, daß die Klassen in unserem Beispiel an den Tag p
für Absatzformate gebunden sind. Es können jedoch auch andere Tags
formatiert werden.

Definiert man statt p.blau die Klasse all.blau, so kann diese
Klasse auch von anderen Tags aufgerufen werden und nicht nur von P-
Tags.









Chatten - Die ultimative Abkürzungsliste
0 - Das bedeutet gar nichts!
00 - Das bedeutet absolut gar nichts!
7 - Komm zur Sache! Was ist das Wesentliche Deiner Aussage? (sieben = ausfiltern, Klar?)
007 - agentisch (thx 2Icebär)
====~~ ich geh jetzt eine Rauchen

abidz - ab in die Zelle!
addm - ab durch die Mitte
AE - angenehmes Editieren!
agemü - Achtung! Gedankenmüll!
ahidi - achtung hinter dir!
AIM - alle ignorieren mich!
AKA - Absolut Keine Ahnung
amz - AUA! Mein Zwerchfell!
audi - Achtung, unter Dir! (thx 2out-burst)

bavol - Bauchschmerzen vor Lachen
bd - bis dann
bdidH - Brenn doch in der Hölle
Bedisufu - Benutz die Suchfunktion !
besaz - bester Schinder aller Zeiten
bezbos - betreten zu Boden schauend
bfba - blöde Frage, blöde Antwort!
bg - bis gestern
bhb - bis hoffentlich bald
bidwa - bist Du wahnsinnig?
biepM - bis in ein paar Monaten
bihele - bitte helft mir, leute
bm - bis morgen
bs - bis später
btw - bin total wahnsinnig!
buem - bis übermorgen
bwai - bis wann auch immer
bznFt - bis zum nächsten Friseurtermin

CDU - chaotisches Denken unterlassen!

dadWs - dumm aus der Wäsche schaut
dafil - das finde ich lustig!
dafill - das finde ich sehr lustig!
Däne - dämlicher Newbie
Deidedo - Des is des doch !
dfg - dickes, fettes grinsen
dhina - das halt ich nicht aus!(thx 2out-burst)
dla - dreckiges Lachen
dinil - das ist nicht lustig!
dumdidum - Du machst Dich damit unbeliebt, mann!

ems - editieren macht süchtig!

FDP - fragt die postingschinder!
figl - find ich gut, Leute
figr - fiese Grinsend
fik - find ich kühl (kann auch 'kuel' geschrieben werden)

gagl - ganz grosses Lob
golf - ganz ohne logische Funktion
gus - Gutes Spiel
gusgus - Sehr gutes Spiel

HaFlara - Hab Flachrate
har - hör auf rumzulabern!
HaStale - Hab Standleitung
hoddeg - hol Dich der gummiknueppelmensch!
humeniwe - humorlose Menschen nicht weiterlesen!

ibte - ich bin total erschüttert (thx 2Schlaxi)
IFEN - Ich fass es nicht
iha - ich H A S S E Abkürzungen
ihs - Ihr habt Sorgen! (thx 2Natty)
ikanim - ich kann nicht mehr!
isDinL - ich sehe Dich im nächsten Leben
ismiwe - ich schmeiss mich weg!

jaja - Siehe LMAA

KA - Keine Ahnung
Kallewu - Kalbsleberwurst (ganz wichtig im Metzger-Chat)
keama - Kein Ahnung, Mann
kepa - keine Panik!
kk - kopfkratz (thx 2Garfieldx)
kovol - Kopfschmerzen vor Lachen
kühl - Antwort auf einen englischen Komunikationsversuch, egal was der andere gesagt hat.

lala - lautes Lachen
ldvH - lies das verdammte Handbuch (is doch viel schöner als mit unflätigen worten drin)
lige - Lachen ist gesund!
LMAA - Keine Übersetzung nötig

mafan - macht fast nix!
MAN - macht nix!
mebeMena - meiner bescheidenen Meinung nach
MERC - manchmal ein riesiges Chaos
mokdewei - morgen kommt der Weihnachtsmann!

nibiwos - Niveau bitte woanders suchen!
nibs - nicht böse sein!
ninunik - nicht nur Unsinn im Kopf
nivbef - nicht verzagen, Bernard fragen!
nudel - nennt uns die "ELITE"!
nunik - nur Unsinn im Kopf

opel - ohne posten einfach lesen!

PDS - postingschinder dürfen schinden!
pizza - postingschinden ist zur Zeit angesagt!
PO - Potentielles Opfer
pommes - postingschinder müssen mindestens elfmal schinden!
PS - Pokemon saugt
PR - Pokemon regiert

redat - rettet den allgemein-thread!!
rüfl - rüde fluchend

sänzgriest - Alternative zum öden 'hi'
sas - Schinder aller Schinder
schalama - ***e! Alles am ** !
scheba - schei$$ Bauchmuskelkater
schegd - schämt Euch ganz doll! (thx 2out-burst)
schimas - schinden macht Spass!
sd - seh' dich
se - seh euch
SED - So Ein Dummbeutel
siwa - seid Ihr wahnsinnig?
siwinalebis - sind wir nicht alle ein bisschen Schinder??
spamus - Spass muss sein!
SPD - sinnlose postings desistieren
spit - Spieler-Töter.

topware - tobsüchtige postingschinder warten auf revolutionäre Erfindungen

Ü - überleg...(thx 2Garfieldx)
USA - unkontrollierbare Smily-Attacken!

vebega - verbindungsbedingter Geschwindigkeitsabfall. Wird von dem Amis 'Lag' genannt.
vesis - Verstehen Sie Spass?
vladbur - vor Lachen auf dem boden umher-rollend
vosi - Vorsicht! Sinnlos!
vozog - von Ohr zu Ohr grinsend
VW - völlig wahnsinnig!

wakub - wann kommt UB?
wakup - wahnsinnige anstaltsbewohner können unerwartet posten!
walnus - war alles nur Spass!
walnuss - war alles nur grosser Spass!
wasdawifika - Was soll das? Wieso fragt Ihr? Keine Ahnung!
wesib - wieder ein sinnloser Beitrag
wevef - wieder ein verdammtes Fremdwort!
wimariss - wieder mal richtig schön schinden!
wimid - wie meint Ihr das?
wiwadag - wieder was dazu gelernt!
wosdanhi - wo soll das noch hinführen??
wsd - was soll das?
wsds - was soll der scheis.s?

Y! - Typisch MANN!





Corel Photo Paint
--===Workshop: Bilder für Webseiten optimieren mit Photo Paint===--





-Bilder für Webseiten optimieren mit Photo Paint-





-===Illustrationen richtig aufbereiten===-

Eine Internetseite ohne Fotos sieht langweilig aus. Bilder und Grafiken
müssen allerdings auch richtig aufbereitet werden. Corel bietet mit Photo
Paint auch dafür eine Lösung.









Das Dilemma: Bilder machen die Webseite bunter und attraktiver, doch eine hohe
Bildqualität sorgt auch für lange Übertragungszeiten. Für schnelle
Datentransfers optimierte Bilder verlieren dagegen deutlich an Qualität. Mit
Corel Photo Paint kann man jedoch einen Mittelweg finden.

Ein Computerbild setzt sich aus einzelnen Punkten zusammen, den so
genannten "Pixeln". Je höher die Auflösung, desto mehr Pixel gibt es, was zur
Folge hat, dass die Dateigröße steigt und damit die Ladezeit der Webseite, auf
dem sich diese Bilder befinden. Es gibt aber einige Möglichkeiten, Bilder für
die Verwendung auf Webseiten zu optimieren.









-=Richtige Farbumgebung wählen=-

Der Monitor setzt seine Farben im RGB-Modus (Rot, Grün, Blau) zusammen.
Professionelle Bilder gibt es dagegen meist im CMYK-Format (Cyan, Magenta,
Gelb und Schwarz), da zum Beispiel Druckmaschinen auf diese Farben eingestellt
sind. Das CMYK-Format benötigt allerdings wesentlich mehr Speicherplatz und
kann von RGB-Monitoren oft gar nicht korrekt angezeigt werden. Wenn Sie ein
CMYK-Bild einbinden, ergeben sich in der Browser-Darstellung daher mitunter
seltsame Farbverfälschungen. Mit Corel Photo Paint können Sie aber schnell die
richtige Farbumgebung wählen:





+ Laden Sie ein Bild in Corel Photo Paint. Um die richtige Farbumgebung
einzustellen, klicken Sie auf "Bild | Modus" und wählen dort den Eintrag
"RGB-Farbe (24-Bit)" aus.

+ Wenn Sie das Bild jetzt abspeichern, reduziert sich die Dateigröße von
fast 440.000 Kilobit (KB) auf rund 210.000 KB; die Farben stimmen trotzdem.









-=Die richtige Auflösung=-

Ein für den Ausdruck optimiertes Bild besitzt eine Auflösung zwischen 200 und
300 dpi (Der Wert "dpi" steht für "dots per inch" und gibt an, wie viele
Bildpunkte innerhalb eines Inches liegen). Manchmal ist die Auflösung sogar
noch höher. Im Internetbereich ist eine so hohe Auflösung aber unsinnig: Die
Bilder werden nicht besser, sondern erscheinen in der Darstellung viel zu
groß.





+ Ist das Bild einmal zu groß, weist aber eine höhere Auflösung auf, können
Sie es in Corel Photo Paint (fürs Internet verlustfrei) auf die gewünschte
Größe bringen, indem Sie beim Vergrößern die Auflösung reduzieren.

+ Um die Größe zu ändern, laden Sie das Bild in Corel Photo Paint und
klicken auf "Bild | Bitmap neu erstellen...".

+ In der folgenden Dialogbox ändern Sie die Werte für die "Auflösung" unter
"Horizontal" und "Vertikal" auf maximal 96 dpi.

+ Klicken Sie auf "OK", um Ihre Einstellungen zu bestätigen.

Im vorliegenden Beispiel reduziert sich die Dateigröße dadurch schon auf
rund 50.000 Byte. Das Bild wird also kleiner, ohne dass die Bildqualität
leidet. Achtung: Ein reines Reduzieren der Auflösung bringt keine Verringerung
der Dateigröße, da die Pixel ja immer noch vorhanden sind. Nur die Bildgröße
wird kleiner.









-=Das richtige Format=-

Beim Abspeichern der Bilder fürs Netz bieten sich derzeit nur zwei Formate an,
da sie von den meisten Browsern problemlos akzeptiert werden: JPG oder GIF.

Das GIF-Format (GIF steht als Abkürzung für "Graphics Interchange Format")
empfiehlt sich, wenn Sie Grafiken oder Schaltflächen mit relativ geringem
Farbumfang speichern möchten. Zudem wird im GIF-Format die Farbtiefe auf 256
Farben reduziert, was bei vielen "echten" Bilder zu einem Qualitätsverlust
führen würde.

Das JPG-Format (oder JPEG, steht als Abkürzung "Joint Photographic Experts
Group") ist empfehlenswert, wenn man "richtige" Bilder speichert. Das
JPG-Format bietet eine gute Komprimierung, da ähnliche Farben als ein Farbton
abgespeichert werden. Der Qualitätsverlust bei Fotos bleibt insgesamt aber
gering, da dem Anwender mit JPG eine Farbtiefe von bis zu 32 Bit zur Verfügung
steht.

Um das GIF-Format auszuprobieren, muss man das in Frage kommende Bild erst
einmal auf 256 Farben reduzieren.





+ Rufen Sie dazu Corel Photo Paint auf und klicken Sie auf "Bild | Modus".
Wählen Sie anschließend den Eintrag "Palette (8-Bit)" aus.

+ In der folgenden Dialogbox können Sie jetzt die Farbpalette bestimmen, die
den verwendeten Farben zugrunde liegen soll. Achtung: Die von Corel Photo
Paint standardmäßig vorgeschlagenen Paletten "Standard" oder "Gleichmäßig"
können nicht den Farbumfang wiedergeben, der im Beispielbild verwendet wird.
Man erkennt im Bild unerwünschte Strukturen und Farbverfälschungen.

+ Um das zu beheben, klicken Sie auf das Auswahlmenü "Palette" und wählen
den Eintrag "Optimiert". Photo Paint versucht jetzt, die Palette genau auf die
vorkommenden Farben im Bild abzustimmen.

+ Damit der gewünschte Effekt auch beim Betrachter Ihrer Webseiten
funktioniert, speichern Sie die optimierte Farbpalette mit dem GIF-Bild
zusammen abgespeichert. Das macht die Datei natürlich wieder etwas größer.
Zusätzlich haben Sie beim Speichern im GIF-Format die Möglichkeit, eine
bestimmte Farbe transparent zu setzen, die dann auf der Website durchscheint.

Im vorliegenden Beispiel ist es aber vorteilhafter, das JPG-Format zu nehmen,
da es wahlweise mit 256 Graustufen oder 16,7 Millionen Farben arbeiten kann
und somit für die Darstellung "echter" Fotos am besten geeignet ist. Hier muss
auch nichts mehr am Farbumfang verändert werden. JPG kommt auch mit
CMYK-Bildern mit 32 Bit Farbtiefe zurecht.





+ Klicken Sie also direkt auf "Datei | Speichern unter..." und wählen Sie
das JPG-Format aus. Klicken Sie dann auf "OK".

+ Beim JPG-Format können Sie in der folgenden Dialogbox unter
"Eigenschaften" den Grad der Komprimierung über die Schieberegler
"Komprimierung" und "Glättung" selbst bestimmen. Die Komprimierung
funktioniert leider nicht ganz verlustfrei.

+ Damit Sie immer wissen, wie stark die Bildverfälschungen sind und wie groß
die verbleibende Dateigröße noch ist, klicken Sie auf die Schaltfläche
"Vorschau". Jetzt können Sie mitverfolgen, wie beim Verändern mit Hilfe der
Schieberegler sich die Dateigröße und das Aussehen der Dilddatei verändern.

+ Sind Sie mit dem Verhältnis von Komprimierung und Bildqualität zufrieden,
klicken Sie auf "OK", und das Bild wird gespeichert.





Noch eine Besonderheit des JPG-Formates: Wenn man das Optionsfeld
"Progressiv" aktiviert, wird das Bild beim Laden im Browser sofort grob
angezeigt und wird im Verlauf der Datenübertragung immer schärfer und
deutlicher dargestellt. Vorteil: Die Besucher bekommen schon vorher in etwa
angezeigt, welche Bildinformation sie erwartet.





Denial of Service
Kompendium der "Denial of Service"-Attacken





Ich hab euch hier mal typische DoS-Angriffsarten
zusammengetragen.
Land

OOB-Angriff

Ping of Death

Smurf

SYN-Flooding

Teardrop





Denial of Service

Bedeutung

Im eigentlichen Sinne bedeutet Denial of Service soviel wie etwas unzugänglich
machen, außer Betrieb setzen, also beispielsweise an einen funktionierenden
Geldautomaten einen Zettel mit der Aufschrift "Geldautomat defekt, zieht Karte ein"
hängen oder einem Anrufbeantworter diverse Musikstücke vorzuspielen.

Auf den EDV-Bereich übertragen bedeutet ein DoS-Angriff in der Regel, daß ein
entfernter Computer außer Betrieb gesetzt wird.

Besonderheiten

Das Besondere an den DoS-Attacken ist jedoch, daß man einen Computer über eine
TCP/IP-Verbindung (und damit also auch über das Internet) völlig ferngesteuert und
von jedem beliebigen Ort der Welt crashen und damit unnutzbar machen kann.

DoS-Attacken nutzen immer Bugs oder Schwachstellen in der
TCP/IP-Implementierung. Diese Schwachstellen waren teilweise schon seit Jahren
bekannt, gelangten jedoch erst durch spezielle, zielgerichtete und einfach zu
bedienenden Hilfsprogramme Ihre Popularität.

Obwohl auch die UNIX-basierten Systeme nicht von Haus aus vor allen Angriffen
sicher sind, ist die besondere Anfällig der Windows-Maschinen bekannt. Und
besonders bei privaten Anwendern wird ein solcher Angriff nicht immer oder erst
nach sehr langer Zeit tatsächlich wahrgenommen, da man den gefürchtet "Blue
Screen of Death" ja auch aus der alltäglichen Anwendung kennt...









Gründe

Die DoS-Attacken werden zumeist von Menschen gefahren, die einfach Spaß an der
Technik haben und Ihre "Überlegenheit" gegenüber anderen artikulieren wollen.

Natürlich gibt es auch Angriffe, die mit Sabotage gegen ehemalige Arbeitgeber oder
sonstige Antagonisten begründet wird.

Auch subtile Gründe wie erfahrene Beleidigung bzw. Kränkung in Online-Foren wie
z.B. dem IRC sind dokumentiert.

Seltener sind DoS-Attacken wirkliche Ausgangspunkte von substantiellen
Hacker-Angriffen, obwohl bei Spoofing-basierten Einbrüchen in fremde Systeme der
Ausfall von gewissen Ressourcen im Netz durchaus von Vorteil sein könnte
(Stichwort: Disk-Sharing per NFS oder SMB).

























Land

Funktionsweise:
Durch Land wird ein recht komplexer Angriff gefahren, indem ein SYN-Paket mit
identischem Absender- und Empfängerport erzeugt wird. Anschließend wird dieses Paket an
einen offenen Port gesendet, wo das Paket durch die vielen IP-Stacks eine Art
Race-Condition erzeugt und somit das System lahmlegt.

Historie:
Bekannt seit Ende 1997. Es handelt sich hierbei um das bisher letzte DoS-Tool mit größerer
Verbreitung.

Anmerkung:
Die Auswirkungen waren sehr begrenzt, da viele Rechner schon durch die Attacken
vorhergehender Tools geschützt waren und die Systemverwalter entsprechende
Sicherheitsvorkehrungen schnell treffen konnten.
Eine Besonderheit von Land ware jedoch, daß die weit verbreiteten und oft an zentralen
notenpunken der Netze installierten CISCO-Router von dem Tool betroffen waren.





OOB-Angriff

Funktionsweise:
Schuld war die NetBIOS-Implementierung von Microsoft: Sobald über den Port 139 ein paar
Daten oder wirre Zeichen eintrafen, die anders waren als erwartet, kam es zum Crash.

Historie:
Das erste OOB-Tool war WinNuke und erblickte am 7.Mai.1997 die Welt. Durch das IRC
fand WinNuke sehr schnell Verbreitung. Selbst Anfang 1998 konnte man noch DAU's
abschießen, jedoch haben die OOB-Attacken zunehmend Ihre Bedeutung verloren, da
Win98 gegen solche Angriffe gefeilt ist.

Anmerkung:
Erschreckend war die unglaubliche Primitivität dieses Fehlers, der dazu führte, das es in
kürzester Zeit eine enorme Anzahl von OOB-Nuke-Tools gab.
Es machte aber auch einfach zuviel Spaß, im IRC die DAU's abzuschießen und zu
beobachten, wie Sie nach einigen Minuten erneut im Chat waren und wiederum eine
Breitseite bekamen. Die OOB-Nuker wurden stetig perfektioniert; So konnte man neben
Massen-Nuke auch "Abschiedsgrüße" senden und anschließend sogar verifizieren lassen, ob
Rechner nach dem Angriff wirklich alle Viere von sich gestreckt hat, d.h. nicht mehr per
ICMP-Ping erreichbar war.





Ping of Death

Funktionsweise:
Die einzelnen IP-Pakete sind inklusive IP-Header maximal 65.535 Bytes lang. Größere
Pakete werden in Fragmente zerteilt und beim Empfänger wieder zusammengesetzt, wobei
die Zusammensetzung anhand eines Offset-Wertes erfolgt. Dieser Offset-Wert bestimmt
für jedes Fragment, wohin es gehört bzw wohin es soll. Durch diesen Umstand ist es
möglich, dem letzten Fragment einen Offset zu geben, der inklusive Fragmentgröße einen
größeren Wert als 65.535 Bytes ergibt. Diese übergroßen Pingpakete erzeugen
anschließend einen Buffer-Overflow. Diese Angriffe funktionieren nicht nur mit ICMP und
Ping, sondern ebenfalls mit UDP sowie TCP.
Obwohl ein ordentlicher Ping-Befehl keine Pakete größer als 65.507 Bytes (65.535 Bytes
abzüglich 20 Bytes IP-Header und 8 Bytes ICMP-Header) zuläßt, bot dann aber doch
Windows das entsprechende Feature...

Historie:
Anfang 1997 war so ziemlich alles betroffen, was einen IP-Stack hatte: PC, Workstation,
Router, Drucker, Kaffeemaschine.

Anmerkung:
Der Ping of Death war die erste Attacke, mit der man ein Opfer mit einem einzigen Schuß
erledigen konnte: "Ping -l 65510 kriegdich.org".





Smurf

Funktionsweise:
Wenn man auf eine Broadcastadresse einen Ping schickt, erzeugt dieses je nach
antwortenden Rechnern eine beachtliche Anzahl an Antworten. Der Trick besteht darin, die
Absenderadresse zu fälschen, so daß das Opfer die Antworten erhält. Sende ich jetzt 1000
Pakete pro Sekunde, und 1000 Rechner antworten auf den Broadcast, bedeutet dieses
also 1.000.000 Pakete/s beim Opfer. Das Opfer bekommt also soviel Traffic, daß es
zusammenbricht.

Historie:
Das Problem war unter dem Namen ICMP Storm schon länger bekannt, seit Oktober 1997
gab es dann aber das einfach zu bedienende Tool SMURF.

Anmerkung:
Zahlreiche Provider wurden durch SMURF tagelang arg bedrängt, u.a. der amerikanische
Provider PANIX. Das Problem ließ sich durch einen einfachen Trick recht leicht beheben,
indem man an den Routern die IP-Broadcasts nicht mehr in Ethernet-Broadcasts umsetzte
und somit außen vorließ.





SYN-Flooding

Funktionsweise:
TCP-Verbindungen werden nach einem "Three-Way-Handshake" aufgebaut, indem zuerst
ein SYN-Paket gesendet wird, darauf mittels eines SYN,ACK-Paketes geantwortet wird und
anschließen wiederum mittels ACK bestätigt wird. Nun besteht die SYN-Flooding-Attacke
daraus, einem Opfer beim Handshake eine falsche Absenderadresse zu übermitteln. Das
SYN,ACK-Antwortpaket wird also ins Nirwana beantwortet. Wenn nach einiger Zeit keine
Rückantwort des ACK-Paketes erfolgt, wird der Verbindungsversuch als erfolglos
abgebrochen.
Der Trick beim SYN-Flooding besteht darin, diese Zeit bis zum Abbruch (Timeout) damit zu
nutzen, das Opfer mit SYN-Paketen zu fluten...

Historie:
Im Herbst 1996 wurden das Flooding recht populär.





Teardrop

Funktionsweise:
Ähnlich dem PING of DEATH machte sich auch dieses Tool die Fragmentierung von
IP-Paketen zunutze. Während beim Ping of Death eine übergroße Fragmentierung erzeugt
wurde, überlappte Teardrop einfach die Fragmente und brachte damit Windows und Linux
gehörig in's Schwanken bzw. zum Crash.

Historie:
Ein weiterer Vertreter des späten 97er-Jahrganges.

Anmerkung:
Dem Schrecken wurde durch einen Patch schnell ein Ende gesetzt.





DNS (Domain Name Service)
DNS (Domain Name Service) Geschrieben von Marc Ruef für http://www.computec.ch/ Version 1.2a 02. April 2000 -------------------------------------------------------------------------------- 1.0 Inhaltsverzeichnis 1.0 Inhaltsverzeichnis 2.0 Einführung 3.0 Angriffsmöglichkeiten 4.0 Schutzmöglichkeiten 2.0 Einführung Domain Name Service (Port 53 UDP, Port 53 TCP für Zone-Transfer) dient der Umwandlung von nummerischen IP-Adressen in Domainnamen und umgekehrt, und er wird in den RFC 1032, 1033, 1034 und 1101 erläutert. Jedes Teilnetz des Internets betreibt einen Domain Name Server für das eigene Subnet (Zone), der lokale Anfragen beantwortet und andere an einen übergeordneten Server weiterleitet. Jeder DNS-Server besitzt vier Datenbanken: Forward Zone, Reverse Zone, Localhost und Revere Localhost. Es gibt Secondary-Name-Server zur Entlastung, und Backup-Server, die regelmässig die Zonendatenbanken des ersten Servers übertragen bekommen müssen. Um den Datenverkehr in Grenzen zu halten, werden alle an das Internet getätigten und beantworteten Anfragen gecached. Dienste wie rlogin und rsh benutzen in der Regel eine zweifache DNS-Anfrage zur Identifikation des den Remote-Dienst beanspruchenden Hosts. DNS-Angriffe dienen meist als Vorbereitung für Angriffe unter Nutzung dieser Remote-Dienste. 3.0 Angriffsmöglichkeiten Als Angreifer bietet sich nun der Möglichkeit den Versuch zu unternehmen, die Reverse Zone Datenbank des DNS-Servers so zu modifizieren, dass einer vertrauenswürdigen Domain die IP-Adresse eines anderen Computers zugewiesen wird; eventuell, die des eigenen. Dazu muss man jedoch vorher den entsprechend gefälschten Eintrag im Cache des DNS-Servers abgelegt haben. Ein weiteres Angriffsziel ist folgendes: Die Zonendatenbanken liefern wertvolle Informationen über Aufbau des internen Netzes. Der Zugriff darauf (über TCP-Port 53) sollte nur den Secondary-DNS-Servern erlaubt werden. 4.0 Schutzmöglichkeiten Eine Authentifikation auf Basis von IP-Adressen statt Domainnamen erschwert Angriffe dieser Form. -------------------------------------------------------------------------------- Siehe auch IP, RFC 1032, RFC 1033, RFC 1034, RFC 1101, TCP, UDP -------------------------------------------------------------------------------- Dieser Text ist unverfälscht frei kopierbar! Marc Ruef http://www.computec.ch/





Doskey-Parameter
Undokumentierte Doskey-Parameter -------------------------------- Wenn Sie häufig die MS-DOS-Eingabeaufforderung verwenden, empfiehlt sich dringend der Einsatz von Doskey, damit Sie die Kommandozeilen-Wiederholung nutzen können. Die bekannten Parameter für dieses nützliche Hilfsprogramm reichen Ihnen aber nicht. Neben den bekannten Aufrufparametern, die Sie mit dem Befehl "doskey /?" erfahren, bietet das Programm einige undokumentierte Optionen. Wenn Sie sich etwa häufig in die Tiefen des Systems begeben und mit Hilfe des Programms DEBUG.EXE Byte-Manipulationen vornehmen, ist für Sie der Parameter "doskey /appedit" interessant. Wenn Sie Doskey so aufgerufen haben, können Sie mit der -Taste auch innerhalb von Debug dort bereits abgesetzte Kommandos wiederholen und editieren. Das Gleiche gilt für alle anderen MS-DOS-Programme, die einen eigenen Prompt besitzen, etwa den Editor Edlin. Ein weiterer undokumentierter Parameter ist "/permanent". Er bewirkt, dass sich ein geöffnetes DOS-Fenster nicht mehr über den Befehl "exit" schließen lässt. Das ist nützlich, wenn Sie kompliziertere Batchdateien programmieren: So verhindern Sie, dass durch einen "exit"-Befehl zu viel, gleich Ihr gesamtes DOS-Fenster verschwindet. Über den Button "Schließen" können Sie es immer noch beenden.





Dreamweaver
DHTML-Seiten mit Macromedia Dreamweaver
--------------------------------------





Aufwendige DHTML-Seiten für beide großen Browser zu programmieren
kann schnell in Kopfschmerzen ausarten. Einfacher geht es mit
Macromedias Webdesign-Tool Dreamweaver.





Wer beim Webdesign die Features der 4er-Browser ausnützen möchte,
sieht sich schnell mit einer Anzahl von Problemen konfrontiert:
So verwenden Netscape und Internet Explorer (IE) unterschiedliche
Tags und Funktionen, um Seiteninhalte dynamisch zu verändern.









Event-Handling

Auch das Event-Handling ist sehr verschieden: Während der IE4
beinahe allen Elementen Ereignisse zuweisen kann, ist man beim
Navigator auf einige wenige ausgewählte Tags angewiesen. Doch
nicht nur die Cross-Browser-Problematik verursacht beim Erstellen
von DHTML (Dynamic HTML)-Seiten Schwierigkeiten. Die
Seitenelemente lassen sich in DHTML mit Layers (Ebenen)
pixelgenau plazieren und danach beliebig animieren. Um diese
Möglichkeiten voll ausreizen zu können benötigt man allerdings
geeignete Werkzeuge: Denn schließlich möchte wahrscheinlich nicht
einmal der versierteste Javascript-Hacker den Code für
komplizierte Objektflugbahnen von Hand schreiben. Macromedias
Dreamweaver war der erste professionelle DHTML-Editor auf dem
Markt, und er gehört auch in Version 2.0 immer noch zu den besten
Werkzeugen zum Bauen von dynamischen Seiten. Das folgende
Tutorial erklärt die wichtigsten Funktionen und Techniken beim
Erstellen von DHTML-Sites mit Dreamweaver.





Was ist DHTML?

Dreamweaver bietet zum Erstellen von DHTML-Seiten zwei
grundsätzliche Techniken: Zum einen das Hinzufügen von Behaviors,
die durch bestimmte Events (Ereignisse) gesteuert werden, und zum
anderen die Erstellung von komplexen Animationen auf Basis der
Timelines. Javascript-Programmierer werden mit den Browser-Events
wie zum Beispiel onMouseOver oder onMouseOut, die etwa zum
Austauschen von Bildern beim Überfahren mit der Maus eingesetzt
werden, bereits vertraut sein. In Dreamweaver muß der Anwender
allerdings den umgekehrten Weg gehen: Erst nachdem er eine Aktion
(Behavior) ausgewählt beziehungsweise definiert hat, kann er
dieser ein Ereignis zuweisen. Die durch die Timelines definierten
Animationen lassen sich ebenfalls durch Behaviors steuern, können
aber auch selbst in jedem Frame bestimmte Aktionen auslösen.









Gutes Verhalten

Mit Behaviors werden in Dreamweaver Aktionen bezeichnet, die sich
durch bestimmte Browser-Events steuern lassen. Eine zentrale
Rolle nehmen dabei die Layers/Ebenen ein, da nur sie sich
beliebig ein- und ausblenden sowie in ihrer Position verändern
lassen. Als erstes Beispiel soll eine Seite mit zwei Ebenen
erstellt werden, wobei beim Überfahren mit der Maus die zweite
Ebene angezeigt, und beim Hinausfahren wieder ausgeblendet wird.
Erstellen Sie hierzu im Dreamweaver eine neue Seite, und fügen
Sie mit dem Menüeintrag Insert/Layer zwei neue Ebenen ein. Um
effizient mit den Ebenen arbeiten zu können, öffnen Sie am besten
die Layers-Palette. Dort lassen sich alle Ebenen direkt
selektieren und dann durch Klicken auf das obere weiße Quadrat
beliebig auf der Webseite plazieren. Um auch das Überlagern von
Ebenen zu erlauben, sollten Sie sicherstellen, daß die Option
Prevent Layer Overlaps in der Layers-Palette nicht angewählt ist.

Klicken Sie jetzt in die erste Ebene und fügen Sie mit
Insert/Image ein Bild ein. In die zweite Ebene schreiben Sie
etwas Blindtext. Jetzt müssen Sie nur noch die zweite Ebene
unsichtbar machen. Dies kann auf zwei Arten geschehen: Wählen Sie
zuerst die Ebene aus. Klicken Sie jetzt entweder in der Layers-
Palette neben der ausgewählten Ebene 1 in die Spalte mit dem
Augen-Icon. Ein geschlossenes Auge symbolisiert eine versteckte
Ebene. Die zweite Möglichkeit: Wählen Sie in der Properties-
Palette im Dropdown-Menü Vis den Eintrag hidden.









Aktion hinzufügen

Um eine Aktion (Behavior) hinzuzufügen wählen Sie jetzt das Bild
(nicht die Ebene) in Ebene 1 aus. Öffnen Sie dann die Behaviors-
Palette (Window/Behaviors) und klicken Sie auf das Plus-Zeichen.
Aus der angezeigten Liste von möglichen Aktionen wählen Sie Show-
Hide-Layers zum Verstecken und Anzeigen von Ebenen. Im nächsten
Fenster selektieren Sie die Ebene zwei und klicken dann auf den
Button Show und anschließend auf OK. Dreamweaver hat der Aktion -
dem Anzeigen der Ebene zwei - in der Behaviors-Palette auch schon
ein Ereignis (Event) zugeordnet: onMouseDown. Klicken Sie in der
Event-Spalte auf den Abwärtspfeil, um das auslösende Ereignis zu
verändern: Wählen Sie onMouseOver, um die Ebene beim Überfahren
mit der Maus anzuzeigen. Um die Aktion zu testen, müssen Sie die
Seite in einem Browser darstellen (File/Preview in Browser), da
Dreamweaver selbst die Ereignisse nicht ausführen kann.

Genauso gehen Sie für die zweite Aktion, das Verstecken der Ebene
beim Hinausfahren der Maus, vor: Fügen Sie eine Aktion zum Bild
in der Ebene eins hinzu, wählen Sie Show-Hide-Layers, Layer 1-
Hide, und ändern Sie den Event auf onMouseOut. Auf diese Weise
können Sie Navigationbuttons erstellen, die beim Überfahren
jeweils eine bestimmte Ebene im gleichen Browser-Bereich
darstellen. In den Ebenen ist dabei die Verwendung von beliebigem
HTML-Code inklusive Bilder und Tabellen möglich.

Im Dropdown-Menü in der Behaviors-Palette können Sie ebenfalls
einstellen, für welchen Browser Sie entwickeln möchten: Die
jeweils für ein Objekt möglichen Events unterscheiden sich dabei
in Abhängigkeit von der Auswahl: So ist im Internet Explorer 4
beinahe jedes Objekt Event-fähig, während man beim Netscape
Navigator auf Bilder, Links, und einige andere Objekte
eingeschränkt ist.









Korrekte Flugbahnen

Die von anderen Macromedia-Produkten wie Director oder Flash
bekannte Timeline ist auch im Dreamweaver enthalten. Mit ihr ist
die Erstellung von beliebig komplexen Animationen möglich. Die
Vorgehensweise ist dabei immer gleich: Zuerst wird ein Objekt der
Timeline hinzugefügt. Danach läßt die Position dieses Objekts an
bestimmten Keyframes verändern - die Zwischenschritte berechnet
Dreamweaver automatisch.

Ein einfaches Beispiel: Unser Navigationsbutton aus dem ersten
Beispiel soll beim Laden der Seite von rechts oben an seine
richtige Position fliegen. Plazieren Sie die Ebene dazu am
rechten oberen Rand der Seite, also an der Startposition der
Animation. Öffnen Sie dann die Timeline-Palette. Als nächstes
fügen Sie das Objekt zur Timeline hinzu: Selektieren Sie dazu die
Ebene und wählen Sie entweder im Kontextmenü (rechte Maustaste)
oder über den Menüeintrag Modify den Befehl Add (Object) to
Timeline. In der Timeline sehen sie das Objekt jetzt blau
markiert. Die beiden Kreise kennzeichnen die Keyframes des
Objekts, die rote Markierung zeigt den aktuell dargestellten
Frame an. Klicken Sie jetzt auf den zweiten Keyframe am Ende des
Objekts (Frame 15). Verändern Sie dann die Position der Ebene und
ziehen Sie sie dorthin, wo sie am Ende der Bewegung stehen soll.
Eine Linie vom Start- zum Zielpunkt zeigt die Flugbahn an . Wenn
Sie jetzt auf die Rechts- oder Linkspfeile in der Timeline
drücken, können Sie die Animation abspielen. Um die Animation
beim Laden der Seite automatisch auszuführen, selektieren Sie die
Option autoplay in der Timeline.









Neue Keyframes

Mit zusätzlichen Keyframes läßt sich die Flugbahn variabler
gestalten: Klicken Sie hierzu zwischen die beiden Keyframes,
Öffnen Sie das Kontextmenü (rechte Maustaste), und wählen Sie Add
Keyframe. Wenn Sie jetzt die Position der Ebene verändern, wird
diese zusätzliche Position mit in die Bewegung aufgenommen.
Vollständige Freiheit bei der Art der Bewegung bietet jedoch erst
der Befehl Record Path: Damit läßt sich eine beliebige
Mausbewegung aufzeichnen und als Animation abspeichern. Fügen Sie
hierzu erst eine neue Ebene zur Timeline hinzu. Wählen Sie zuerst
die Ebene aus und anschließend den Befehl Record Path (of Layer)
im Kontext- oder Modify-Menü.









Das Spiel beginnt





Mit der dargestellten Methode können Sie beliebige Animationen
abspeichern. Auch die Position und Geschwindigkeit läßt sich
einstellen: Horizontal sind die einzelnen Frames dargestellt.
Wenn Sie die Bewegungen als zu ruckartig empfingen, können Sie
Anzahl der Frames erhöhen, indem Sie das abschließende Keyframe
anwählen und nach rechts ziehen. Die Geschwindigkeit läßt sich
über die Anzahl der Frames pro Sekunde (Fps) verändern: Höhere
Werte bedeuten ein schnelleres Abspielen. Allerdings schaffen die
heute üblichen Computer selten mehr als 15 bis 20 Frames pro
Sekunde: Für schnellere Animationen ist es sinnvoll, die Frame-
Anzahl zu verringern, indem man das linke Keyframe auswählt und
nach links verschiebt. Die Objekte in der Timeline können Sie
weiterhin frei Kopieren, Einsetzen (CTRL-C / CTRL-V unter
Windows) und zu andern Frames schieben.









Frames und Behaviours

Frames und Behaviors lassen sich auf zwei verschiedene Arten
kombinieren: Zum einen existiert in der Behaviors-Palette der
Eintrag Timeline mit den drei Punkten Play Timeline zum Abspielen
einer Timeline, Go To Timeline Frame, zum Anspringen eines
bestimmten Frames, und Stop Timeline zum Anhalten einer
Animation. Damit können Sie beliebige Ereignisse mit Timeline
verbinden. Andersherum können Sie bestimmten Timeline-Frames auch
Behaviors zuordnen. Klicken Sie hierzu auf ein beliebiges Frame
in der mit "B" bezeichneten Reihe in der Timeline-Palette. Jetzt
können Sie diesem Frame über die Behaviors-Palette eine beliebige
Aktion zuweisen. Als Event wird dabei die Frame-Nummer
eingetragen (zum Beispiel onFrame18 für Frame 18).









Ausblick und Erweiterung





Dreamweaver besitzt umfangreiche Funktionen zum Erstellen von
DHTML-Seiten. Diese lassen sich durch zusätzliche Behaviors, die
zum Beispiel auf der Website von Macromedia (www.macromedia.de)
zum Download bereit stehen, noch erweitern. Außerdem ist das
Programm, wie beim normalen HTML-Code auch, für Erweiterungen
offen. Durch die Aktion Call Javascript können Sie
selbstgeschriebene Funktionen in die Seiten integrieren und auf
einfache Weise mit Timeline-Animationen verbinden.









Tips zum Erstellen von DHTML-Seiten

Arbeiten Sie mit versteckten Layers, anstatt die Quelldateien
von Bildern auszutauschen. Mit Layers sind auch Überlappungen
oder unterschiedlich große Images kein Problem
Bedenken Sie, daß der gesamte Seiten-Quelltext zum Browser
übertragen werden muß, bevor die einzelnen Layers dargestellt
werden. Sie sollten nicht zu viele Informationen in einer Seite
unterbringen, selbst wenn dies mit DHTML problemlos möglich ist.
Vermeiden Sie die Bewegung und Animation von großen Bitmap-
Grafiken, da dies auf leistungsschwachen Computern mitunter sehr
langsam abläuft
Erstellen Sie kleine, effektvolle Animationen. Lange
Bewegungsabläufe wirken oft störend. Die Effekte sollten nicht
zum Selbstzweck werden, sondern kleine Schmuckelemente sein.
Testen Sie ihre Seiten auf jeden Fall in beiden Browsern.
Empfehlenswert ist zusätzlich ein paralleler Test auf den
Plattformen Windows, Linux und Mac. Auch die neue Netscape-
Version (Gecko) sollten sie in Betracht ziehen.
Überlegen Sie genau, welche Effekte Sie einsetzen wollen und
was Sie damit erreichen möchten.





DSL-Router im Eigenbau

Wer DSL hat, sollte über einen Router nachdenken. Damit können sich
mehrere Rechner einen Anschluss teilen. Wir zeigen, wie Sie einen
alten Computer zum Router machen - und das kostenlos.

Internet Connection Sharing ist in. Mit einer DSL-Leitung können zwei
bis drei Rechner locker ins Internet. In der Praxis funktioniert das
auch mit fünf oder mehr Rechnern, das ist aber nur sinnvoll, wenn
nicht alle gleichzeitig die Online-Verbindung nutzen. Für Familien,
Wohngemeinschaften und kleine Firmen eine interessante
Sparmöglichkeit.

Aber wie geht das? Am einfachsten und vor allem plattformunabhängig
und mit zusätzlicher Sicherheit über einen Router. Kompakte Geräte
mit eingebauter Firewall sind jedoch sehr teuer. Mit fli4l (Floppy
ISDN 4 Linux Router) gibt es ein Linux-Projekt, das auf einer
Diskette Platz hat. Der Clou: Das Ganze ist OpenSource-Software.





Voraussetzungen: Weniger ist mehr
--------------------------------

Statt den ausrangierten 486er wegzuwerfen, basteln Sie sich lieber
einen Router daraus.

Sie brauchen mindestens folgende Hardware:

486er mit 16 MByte RAM

Disketten-Laufwerk

eine Diskette

zwei Netzwerkkarten

Netzwerk-Kabel

Wenn Sie einen schnelleren Rechner mit mehr Speicher zur Verfügung
haben, ist das auch nicht schlimm. CHIP Online kramte einen 233er
Pentium II mit 64 MByte RAM hervor. Der Rechner braucht keine
Festplatte und kein CD-ROM-Laufwerk. Wenn Sie mehrere Rechner zu
einem lokalen Netz verbinden wollen, muss zusätzlich noch ein Hub
oder eine Switch integriert werden. Die komplette Software passt auf
eine Diskette, die außerdem auch noch den Rechner bootet.





Freie Software aus dem Netz
--------------------------

Frank Meyer, ein findiger Programmierer hat dieses Projekt im Mai
2000 gestartet. Seine investierte Arbeit stellt er als OpenSource-
Software zur Verfügung. Jeder kann fli4l nutzen und daran
mitarbeiten. Die Tatsache, dass fli4l ein Linux-Sprössling ist,
sollte niemanden ins Boxhorn jagen. Sie konfigurieren fli4l auf Ihrem
Rechner, egal ob Sie Linux oder Windows verwenden. Dann erstellen Sie
eine Boot-Diskette mit fli4l, das war's.





Konfiguration für DSL
--------------------

Alle Einstellungen werden in der Datei config.txt gemacht. Findige
Programmierer haben für Windows eine grafische Oberfläche entworfen,
die die Konfiguration per Mausklick erlaubt.

Laden Sie sich fli4l auf Ihren Rechner und entpacken Sie die Datei.
Sie haben mehrere Dateien und Unterordner auf der Platte. In der
Datei config.txt können alle Einstellungen vorgenommen werden. Die
Textdatei kann mit einem normalen Editor bearbeitet werden. Windows-
Nutzer können sich das Programm fliwizNG (floppy isdn wizard Next
Generation) runterladen, mit dem sich fli4l komfortabel per Mausklick
konfigurieren lässt. Carsten Cerny und Jürgen Bauer haben dieses Tool
für Windows 9x, NT und 2000 programmiert.





http://www.fli4l.de/german/download.htm
http://www.fli4l.de/german/fliwizd.htm

Der Wizard ist sehr komfortabel. In diesem Workshop beschreiben wir
die Einstellungen, die direkt in der config.txt vorzunehmen sind:
Alle Werte stehen in der Datei in Großbuchstaben. Die Wertzuweisung
erfolgt mit ='Wert'. Folgende Variablen müssen Sie in der config.txt
anpassen:

Die richtigen Variablen
----------------------
Wählen Sie einen Namen für den Router. Der sogenannte HOSTNAME kann
etwa fli4l lauten. Setzen Sie ein PASSWORD und MOUNTBOOT='rw'. Ihre
zwei Netzwerkkarten müssen unterstützt werden. Bisher sind Treiber
für etwa 40 verschiedene Karten-Typen eingebaut. Im Test verwendeten
wir Karten aus dem Hause 3Com. Wer eine Billiglösung sucht, sollte
auf Adapter von Davicom achten. Einzustellen sind die Variablen
ETHDRVN, die Anzahl verschiedener Karten - und mit ETHDRV1 und
ETHDRV2 die zugehörigen Treiber. Verpassen Sie Ihrem Router eine
IP-Adresse, legen Sie eine Netzwerknummer fest und definieren Sie
auch eine Netzwerkmaske. Betroffene Variablen sind IPETH1IPADDR,
IPETH1NETWORK und IPETH1NETMASK.

DHCP spart Arbeit
----------------
Aktivieren Sie den eingebauten DHCP-Server. Das Dynamic Host
Configuration Protocol weist den Computern im Netzwerk automatisch
eine IP-Adresse zu. Das bedeutet keine lange Konfiguration mehr.
Setzen Sie dazu OPTDHCP='yes' und passen Sie DHCPRANGE1 an.
Wichtig ist der Eintrag DNSFORWARDERS. Das ist der DNS-Server Ihres
Providers. Eine Übersicht über viele Anbieter gibt's auf der fli4l-
Seite. http://www.fli4l.de/german/dns.htm

Der letzte Schliff
-----------------
Nötige Einstellungen betreffen jetzt noch den DSL-Zugang. Setzen Sie
folgende Variablen: OPTPPPOE='yes', PPPOENAME='DSL',
PPPOEETH='eth1', PPPOEUSER='Ihr User-Name', PPPOEPASS='Ihr
Passwort', PPPOEDEBUG='no', PPPOEHUPTIMEOUT='600',
PPPOESYNCHRONOUS='no', PPPOECHARGEINT='60', PPPOETIMES='Mo-Su:00-
24:0.0:Y', OPTISDN='no' und ISDNCIRCUITS='no'.

Ein HowTo mit einer Beispiel-Konfiguration für DSL und andere
Einstellungen gibt es bereits.
http://www.fli4l.de/german/howtos.htm





Boot-Diskette erstellen
----------------------

Wenn Sie den Router auf Ihre Bedürfnisse abgestimmt haben, müssen Sie
nur noch eine Boot-Diskette erstellen. Alles andere funktioniert dann
automatisch.

Speichern Sie die Datei config.txt und schließen Sie den Editor. Die
Erstellung der Boot-Floppy unterscheidet bei Linux und Windows, ist
aber bei beiden nicht mehr als ein Befehl.

Mit Linux oder Windows
Wenn Sie mit Linux oder Unix arbeiten, erstellt der Befehl sh
mkfloppy.sh eine Boot-Diskette. Windows-Nutzer brauchen das Kommando
mkfloppy. FliwizNG kann das natürlich auch per Mausklick.

Verkabelung
Nachdem Sie den Router von Diskette gebootet haben, zeigt Ihnen der
Befehl ifconfig alle aktiven Interfaces. Wenn dort die Einträge eth0
und eth1 erscheinen, sind die Netzwerkkarten korrekt erkannt. Die
erste Karte (eth0) sollte mit dem DSL-Modem verbunden werden, die
zweite (eth1) mit dem lokalen Netz.

Clients einstellen
Die Clients, also alle Rechner die über den Router ins Internet
wollen, müssen in den Netzwerkeinstellungen DHCP aktiviert haben. Das
war's auch schon. Im Test funktionierte das mit Linux, Mac OS,
Windows 9x, Me, 2000 und XP.





Den Router sicher machen
-----------------------

Wer sein Heimnetz mit einem Router ins Internet bringt, sollte sich
auch über Sicherheit Gedanken machen. Fli4l bietet schon ein gutes
Stück Sicherheit.

Die Schaffer von fli4l sagen klipp und klar: Das Projekt ist ein
Hobby. Jeder der es einsetzt, muss sich also selbst um die nötige
Sicherheit kümmern. Außerdem ist die eingebaute Software nicht immer
auf dem allerneuesten Stand, was aber nicht gegen die Verwendung
spricht.

Firewall der ersten Stunde
Zwar wird beim Start des Routers scheinbar eine Firewall aufgebaut,
dabei handelt es sich aber nur um einen Paketfilter. Das ist die
einfachste Ausprägung einer Firewall. Auf der fli4l-Seite gibt es
eine Check-Liste, die als Vorlage dienen soll, welche Funktionen von
fli4l erwartet werden können.

Infos rund ums Thema Sicherheit in fli4l wird in der Newsgroup
de.comp.security.firewall heftig diskutiert.













DVDs rippen
Rippen von DVDs und anschliessendem transcoden zu (S)VCDs
****************************
Mit Hilfe von FlaskMPEG und TMPEg wird aus einer DVD
eine auf dem Standalone DVD Player abspielbare (S)VCD -

Benötigte Dateien/Programme:
SmartRipper v. 2.31
Soft-DVD-Player (z.B. Cyberlink PowerrDVD v. 3.0 Final,
Cyberlink PowerDVD v. 2.55 oder InterVideo WinDVD v. 2.3)
Nero 5 (zum anschliessenden Brennen der Video CD)
avisynth 0.3 (+ Premiere Plugin 0.25)
TMPGEnc beta 12f
FlaskMPEG 0.6
Thunder DVD Plugin für FlaskMPEG









I Vorbereitendes:
----------------

1.) Nach dem Download der Programme:

Die Programme, sollten sie von dvds-kopieren.de runtergeladen sein, sind
mit WinRAR zu entpacken. Ich schreibe dies hierein, da ich schon mehrere
Mails bekommmen habe, in denen ich gefragt wurde, wie man .rar Dateien öffnet!

2.) Installation FlaskMPEG und TMPEG:

FlaskMPEG und TMPEG ins gleiche Verzeichnis installieren/entpacken.
TMPEG wird automatisch eingebunden!

3.) Installation von avisynth:

Die Installation von Avisynth ist nicht ganz so einfach.
Die AVISYNTH.DLL muss nach dem Entpacken ins System(32)-Verzeichnis kopiert werden.
Anschließend sollte man doppelt auf die Datei INSTALL.REG klicken, um den Codec in
die Registrierdatenbank von Windows einzutragen.

Den Premiere-Export-Filter CM-AVISYNTH.PRM von Avisynth wird dann in das Verzeichnis
von FlaskMPEG entpackt und dort dort in CM-AVISYNTH.CM.FLASK umbenannt.

4.) Einbinden von Thunder DVD mism in FlaskMPEG 0.6:

Die Datei "thunder.msim.flask" einfach in das Hauptverzeichnis von FlaskMPEG
kopieren. Sie wird dann beim nächsten Start automatisch miteingebunden.
Dieses Plugin ist notwendig, um später die .vobs der DVD Fehlerfrei zu öffnen!





II DVD-Ripping:
--------------

1.) Smartripper grundsätzlich:

Als Programm zum DVD-Rippen sollte man den oben erwähnten Smartripper v.2.31
(mit der Movie-Option) verwenden.

Die Movie Option selektiert automatisch die Dateien, die für den Hauptfilm
benötigt werden. Probleme mit verschiedenen Kameraperspektiven (angles) werden
vermieden, indem nur eine Kameraperspektive kopiert wird!

Beim Rippen sollte vermieden werden, die Videodateien zu einer Datei zu "mergen",
also zusammenzufügen. Sollte man das machen, kann es a) Probleme mit dem Dateisystem
geben (weil die Datei zu gross wird) oder b) auf jeden Fall später Probleme
mit FlaskMPEG geben (wieder weil die Datei zu gross ist).

2.) Smartripper: Stream Processing

Smartripper bietet die Option des Stream Processings. Hier kann man vor dem kopieren
festlegen, welche Sprachen z.B. mitkopiert werden sollen. Man kann also die englische
Sprache delektieren und nur die deutsche kopieren lassen. Ausserdem kan man die Stream
"mappen": Hierbei sollte man wissen, das 0x80 den Haupt-Audio-Stream darstellt, man
kann also den Haupt-Audio-Stream austauschen.

z.B:
Englisch hat id 0x80, deutsch 0x81 - englisch wird abgewählt, deutsch
auf 0x80 gemappt -> Deutsch ist nun der Haupt-Audio-Stream.

Vorteile des Stream Processings sind

a) weniger benötigter Speicherplatz
b) Software-DVD-Player wie PowerDVD geben im Datei-Modus nur den
Haupt-Audio-Stream wieder, der nun deutsch und nicht englisch ist

3.) Smartripper: Vorraussetzungen:

Smartripper braucht, um ordnungsgemäss zu laufen, einenm Software-DVD-Player,
um die DVDs zu entschlüsseln. Ohne Software-DVD-Player wird eine Fehlermeldung
erscheinen. Smartripper überprüft ausserdem zu Beginn die ASPI-Treiber. Dies
kann unter Umständen unter Windows 2000 zu Problemen führen. Hier sollte man
dann neue ASPI-Layer für Win2000 installieren.





III Transcoden zu MPEG:
-----------------------

1.) FlaskMPEG:

FlaskMPEG starten und unter "datei->öffnen" die .vob dateien öffnen.
Flask fordert dann auf, die richtige Tonspur anzuklicken - normalerweise ist
bei deutschen DVDs die erste eben die deutsche (dieser Punkt entfällt allerdings,
wenn die DVD nur eine Tonspur hat oder Mit dem Smartripper Streamprocessing
"betrieben" wurde). Unter "profiles" wird "SVCD PAL" geladen - dies sind schon
einmal die grundsätzlichen Einstellungen für eine SuperVideoCD.

Im Menü "Optionen->Wähle Ausgabeformat" muss "Link to Avisynth" eingestellt sein.
Ebenfalls im Menü "Optionen" bekommt man unter "Allgemeine Projekt-optionen
(Film-Export-Optionen)" eine Dialog-Box präsentiert.

Im Register "Video" wird unter "Bildgröße" die SVCD-Standardauflösung
von 480 x 576 Punkten eingestellt. Keine Angst: Die doppelte Y-Auflösung
wird in den beiden Interlace-Halbbildern verwertet und verzerrt das Bild
nicht. Die "Zeit-Basis" wird meist automatisch erkannt, sollte sie allerdings
nicht richtig sein, stellt man für eine PAL Video CD sollte hier 25 fps ein!

Die "iDCT-Optionen" werden auf "Auto Detect" gestellt. "Deinterlace Output"
sollte nur verwendet werden, wenn Videomaterial von Kamera oder Recorder
codiert werden soll, da normalerweise Quellmaterial von DVD bereits deinterlaced ist!

Im "Audio"-Tab wird "Decodiere Audio" gewählt und "Genau wie Eingang"
ausgeschalten. Hier werden dann 41000 Hz (also die Norm für SVCDs) eingestellt.

Weiter geht es beim Reiter "Nachbearbeitung":
Unter "Qualitätsverändernde Optionen" (Skalierung des Bildes) wird die
produzierte Bildqualität von oben nach unten besser. Deswegen sollte hier
immer "HQ Bikubische Filterung" gewählt werden - das dauert zwar länger,
wirkt sich aber spürbar auf die Qualität aus. Die Auswahl von "Kein Trimmen",
"Kein Zeichenrahmen" und "Seitenverhältnis beibehalten" bleibt stehen.
Durch anklicken von "Zeige Ausgabepfad" gelangt man in ein Vorschaufenster,
dass einem das umgewandelte avi Bild anzeigt. Hier muss man "preview expect ratio"
ausschalten. Dadurch erhält man jetzt zwar ein verzerrtes Bild, dass aber nach
der Umwandlung wieder die richtige Höhe hat.





2.) Avisynth-/-FlaskMPEG:

Unter "Dateien" trägt man als "Ausgabevideodatei" film.avs ein.
Dafür gibt man in FlaskMPEG im Tab "Allgemeines" die "Kompilierungszeit" unbedingt
genau (in Sekunden oder Frames) an. Die Zeitangabe in Frames ergibt sich aus dem
Produkt der Länge des Films in Sekunden und 25 (für 25 fps). Die im Standard
aktive Funktion "Kompiliere Datei" - die übrigens dafür sorgt, dass FlaskMPEG
die ganze Datei einfach von vorn bis hinten durchackert - funktioniert nicht.

Unter "Start" wird nun "Starte Umwandlung" gewählt (Oder direkt durch einen Klick
auf "Flask it"). Wenn Avisynth richtig installiert ist, erscheint ein Fenster,
das die Arbeit dokumentiert. Avisynth dient jedoch nur als Verbindung zwischen
Flask und TMPGEnc. Es reicht also die Einzelbilder durch. FlaskMPEG exportiert
direkt in diese AVI-Datei, und TMPEG greift darauf zu, als wäre es eine AVI-Datei
in voller Größe.

Da TMPEG noch nicht gestartet wurde, passiert noch recht wenig.
Nun muss eine Datei für TMPEG erstellt werden, man erstellt daher mit dem
Notepad eine Datei namens "tmpeg.avs" und schreibt in diese Datei den Befehl,
den avisynth wiedergibt (also zum Beispiel "IPCSource("film.avs")").
Nun kann man TMPEC starten.

3.) TMPEG:

In TMPEC lädt unter dem "Load" Button die "SuperVideoCD (PAL).mcf" also wieder
Voreinstellungen für eine SVCD! Diese Voreinstellungen sidn allerdings meist
schreibgeschütz, so etwas wird nicht begraucht, deshalb lädt man direkt danach
noch die "unlock.mcf" aus dem Ordner "Extra".

Sowohl bei "Video Source" als auch bei "Audio Source" mittels "Browse"-Button
wird die tmpeg.avs gewählt. Die Dialog-Box zeigt AVS-Dateien nur durch Auswahl
"Alle Dateien" an. Schließlich wird im Feld "Output-Filename" das gewünschte
Ziel angegeben und der Radio-Button im Rahmen "Stream Type" auf
"System (Video+Audio)" gesetzt.

4.) Settings für TMPEG setzen:

Ein Klick auf "setting" öffnet die Einstellungen für TMPEG:
Dort werden folgende Einstllungen gemacht:

"Video": "Rate Control Mode" auf "Automatic VBR (CQ_VBR)" setzen
"Encode Mode" auf "non-interlaced" setzen
"motion search precision" auf "motion estimate search (fast)" lassen
"Advanced": "Video Source Type" auf "Non-interlaced (progressive)" setzen
"Field Order" lassen
"Source Aspect Ratio: Hier sollte der Wert gewählt werden, wie beim Originalfilm
z.B. 16:9 bei den meisten neuen Filmen.
"Video arrange Method" lassen
"Gop Structure" und "Quantize Matrix": alles lassen, wie es ist!
"Audio": "channel mode" auf "stereo" lassen
"bitrate" auf 128 oder 160 kbit/s setzen, weniger ist nicht sinnwoll,
da es sich um MP2 handelt und es sich dann grausig anhört!
"system": alles lassen, wie es ist!

Die Videobitrate wird unter "Video->Rate control mode->settings" angeben:

Grundsätzlich gilt für die Bitrateberechnung:

Video ohne Audio: 2.600 kbit/s

Video + Audio + Muxing-Overhead: 2.788 kbit/s, wobei die erste Bedingung natürlich
auch eingehalten werden muß.

Muxing-Overhead ca. 20 kbit/s; je Untertitel ca. 25 kbit/s

Also zieht man die Audiobitrate + 20 kbit/s (Muxing-Overhead) von den 2.788 kbit/s ab
und erhält die wünschenswerte Video Bitrate!

Nun muss man anhand folgender Tabelle die Qualitätsstufe festlegen:
Hat man zum Beispiel als Video Bitrate 2100 berechnet, müsste man als
Quality Wert 21 angeben!

15: 1.800 - 1.850 kbit/s
16: 1.840 - 1.880 kbit/s
17: 1.865 - 1.900 kbit/s
18: 1.900 - 1.950 kbit/s
19: 1.950 - 2.000 kbit/s
20: 2.000 - 2.050 kbit/s
21: 2.050 - 2.100 kbit/s
22:
23:
24:
25: 2.210 - 2.260 kbit/s
...

Nach diesen Einstellungen kann man die Umwandlung durch einen Klick auf "start" starten!
Im Preview sollte nun einstockendes, aber nicht verzerrtes Bild erscheinen!

IV Nachbearbeitung und SVCD brennen:
------------------------------------

1. Video teilen, so dass es auf CDs passt:

Das entstandene Vidoe ist nun sehr wahrscheinlich zu gross, um es auf eine
CD zu brennen. Um es zu teilen, zieht man wieder TMPEG herbei, schneiden kann
man das Video unter "file->MPEG Tools..." und dort dann unter "Merge&Cut".
Über "add" wird das Video geladen, dann klickt man das Video an und klickt
anschliessend auf "Edit". Dort kann man dann die Länge des Videos angeben
(mit Hilfe der Klammern), wenn man dies getan hat, geht man wieder zurück
und gibt einen Pfad für das neue, geschnitte Video an und startet den Vorgang
über "Run"!





2. Video brennen:

Die meisten gängigen CD-Brenn-Programme wie WinOnCD, Nero oder Easy CD Creator
haben in der neuesten Version eine Funktion, um SVCDs zu brennen, wobei man dann
nur noch den Pfad zur .mpg Datei auf der Festplatte angeben muss und beginnen
kann, die CD zu erstellen. Interessant ist Vielleicht noch, dass auf eine
SuperVideoCD mehr Daten passen als auf eine normale daten CD (aufgrund weniger
benutzem Speicher für Fehlerkorrekturen)! Dies berechnet sich wie dann folgt:

74er-Rohling: 74 min = 4440 sec
4440 x 75 x 2324 / 1024 / 1024 = 738 MB im SVCD-Format
4440 x 75 x 2048 / 1024 / 1024 = 650 MB im DatenCD-Format

80er-Rohling: 79:59 min = 4799 sec
4799 x 75 x 2324 / 1024 / 1024 = 797,7 MB im SVCD-Format
4799 x 75 x 2048 / 1024 / 1024 = 703 MB im DatenCD-Format

Somit passen auf eine 80 Minuten SVCD 100MB mehr Daten als auf eine 80 Minuten DatenCD!









E-Mails.
In diesem Tuturial geht es um das löschen von E-Mails.

Es existieren endlos viele Tuturials wie man mit Telnet Mails verschickt,
aber wie löscht man sie denn gegebenenfalls damit?
Wer kennt das Problem nicht? Jemand schickt einem eine Mail mit einer
satten Größe von 5MB. Die man für völlig nutzlos hält, sie aber zum
löschen nicht von seinem POP3-Server laden will. Hier ist die Antwort:
Man löscht sie mit Telnet!

Du baust eine Verbindung zu deinem POP3-Server auf und loggst Dich ein.
ich werde im folgenden die Eingaben die Du in Telnet eingibst aufschreiben
und kommentieren.

telnet pop.gmx.de 110 An Stelle von pop.gmx.de gibst Du die Adresse Deines
Pop3-Servers ein, auf dem Du Deinen Mail-Account hast.

Wenn die verbindung steht, dann musst Du dich anmelden.

user Name/Nummer Hier trägst Du statt "Name/Nummer" Deine Benutzerken-
nung ein. Das kann die Nummer oder die Mail-Adresse
sein. Das kommt auf Deinen Mail-Anbieter an.
pass xxxxxx Du trägst dein POP3-Passwort ein, es ist normal das
das Password an dieser Stelle im Klartext sichtbar ist.

Wenn alles gut gegangen ist, dann bist Du jetzt erfolgreich in Deinen Account
eingeloggt.

list Du lässt Dir mit diesem Befehl alle Mails anzeigen,
die zu der Zeit in Deinem Account existieren.
Die Mails werden mit Nummern deklariert, mit denen Du
sie dann identifizieren kannst.
dele x Statt "x" setzt Du die Nummer der Mail ein, die Du löschen
willst. Jede Aktion sollte mit einem "+OK" vom POP3-Server
quittiert werden, damit Du weisst das die Aktion erfolgreich
ausgeführt worden ist.





Ich hoffe dieses Tuturial konnte Dir weiterhelfen!

CU THEN...

WRITTEN BY: ThE DarK BishoP Juni.2000
the.dark.bishop@gmx.net

Dieser Text darf frei weitergegeben und kopiert werden. Änderungen darf allerdings
nur der Autor, dieses Textes, vornehmen!





E-Mail-Diagnose
Manuelle E-Mail-Diagnose
************





Manches E-Mail-Programm gibt bei Problemen in der Kommunikation mit dem Mailserver
nur wenig hilfreiche Meldungen zurück.

Da das Mail-Protokoll aber im Klartext abläuft, kann man über einen Telnet-Client
sehr einfach selbst mit dem Mailserver reden.

Rufen Sie dazu das Programm Telnet mit dem Rechnernamen Ihres zuständigen
Mailservers und der Port-Nummer 110 auf, die für das Abholen von E-Mail
verwendet wird. Der Aufruf könnte beispielsweise lauten:

telnet mail.xy.de 110

Der Mailserver antwortet Ihnen darauf mit einer Meldung wie

+OK POP3 server mail.xy.de ready <00894.1938087963@mail.xy.de>

Nun geben Sie das Kommando user gefolgt von Ihrem Usernamen und pass gefolgt
von Ihrem Passwort ein. Sie sehen dabei Ihre Eingaben nicht, müssen also ohne
Rückmeldung tippen.

Wenn nun wieder eine OK-Meldung erscheint, ist alles in Ordnung.

Ansonsten kommt eine mit ERR beginnende Meldung, die Ihnen bei der Fehlersuche
helfen sollte.

Wenn alles klappt, können Sie auch selbst Mail-Client spielen:

Mit dem Kommando LIST lassen Sie sich alle vorliegenden Nachrichten mit Ihrer
laufenden Nummer und der Größe anzeigen.

RETR gefolgt einer der angezeigten Nummern zeigt diese Nachricht an.

Über QUIT beenden Sie die Kommunikation mit dem Mailserver.

Mehr zu den Kommandos des Mail-Abholverfahrens POP3 können Sie in folgendem
englischen Dokument erfahren: http://www.cis.ohio-state.edu/htbin/rfc/rfc1460.html









Favicon in die Website einbauen
Der Weg zum eigenen Favicon *************************** Der interessanteste Teil für die meisten Besucher ist dieser hier, wo erklärt wird, wie man nun auf der eigenen Website so ein Favicon einsetzen kann. Glücklicherweise ist es überhaupt nicht schwer und in wenigen Minuten kann man schon ein brauchbares Ergebnis erzielen. 1. Das richtige Format Wie in der Beschreibung zum ICO-Format bereits erwähnt, sind mehrere Grafiken in einer Datei möglich, die sich im Format und/oder der Farbanzahl unterscheiden müssen. An den meisten Stellen werden Favicons im Format 16x16 Pixel groß angezeigt, manchmal auch mit 32x32 Pixeln (z.Bsp. Desktop oder Windows-Explorer). Aufgrund der kleinen Größe des Favicons sind 256 Farben sicher ausreichend, auch die Verwendung von nur 16 Farben ist möglich. Sinnvoll ist es, mit einem beliebigen Grafikprogramm die Einzelgrafiken vorab als Bitmaps in der gewünschten Größe zu produzieren. 2. Favicon herstellen Es gibt zahlreiche Programme, mit denen man Icons erzeugen kann, für den Profi sei hier Microangelo empfohlen. Wer für seine private Website auch ein Favicon anbieten möchte, der kommt mit dem kostenlosen IrfanView schnell und einfach zum Ziel. Und wenn man sich nicht extra ein Programm installieren möchte, ist die Nutzung eines Online-Favicon-Generators möglich. Herstellung mit Microangelo Dieses Programm bietet alle nur denkbaren Optionen zur Icon- Erzeugung und ist selbsterklärend. Man kann problemlos Bitmaps importieren, direkt im Programm bearbeiten, neue Grafiken innerhalb eines Icons erzeugen und auch die Festlegung transparenter Bereiche innerhalb der Grafiken ist problemlos möglich. Herstellung mit IrfanView Zunächst sollte man das Favicon im Format 32x32 oder 16x16 Pixel als Bitmap erzeugen, dann mit IrfanView öffnen unsüber den Befehl "Speichern unter" im Menü "Datei" als "ICO - Windows Icon" abspeichern. Das Resultat ist ein voll funktionsfähiges Favicon, allerdings ist nur eine einzelne Grafik innerhalb des Icons und keine transparenten Bereiche möglich. Herstellung auf anderem Wege Selbstverständlich gibt es weitere Programme für Windows, Macintosh, Linux und Online-Generatoren, womit man ein Favicon herstellen kann. Oder man schaut in einer der frei verfügbaren Icon-Galerien, ob nicht ein bereits fertiges Icon den eigenen Ansprüchen genügt. 3. Favicon in die Website einbauen Benutzung für die gesamte Domain Soll ein Favicon für die gesamte Domain Anwendung finden, so legt man es gleich im Hauptverzeichnis der Domain mit dem Namen "favicon.ico" ab. Dann sollte es unter http://domain.xy/favicon.ico direkt aufrufbar sein, allerdings zeigen die meisten Browser Icon- Dateien nicht oder fehlerhaft an, wie man am Beispiel des Favicon.de-Favicons erkennen kann. Browser, die Favicons unterstützen, suchen automatisch unter der Adresse http://[host]/favicon.ico nach einem möglichen Favicon. Wenn dort eins vorhanden ist, dann gilt es für sämtliche Seiten dieser Domain, sofern für sie nicht ein eigenes Favicon festgelegt wurde. Beim MSIE 5.0 wurde in jedem Verzeichnis unterhalb der aktuellen Seite nach einer Datei mit dem Namen favicon.ico gesucht, was zu zahlreichen Fehlermeldungen in den Server-Logfiles führte. Deshalb wird jetzt nur noch im Hauptverzeichnis der Domain nach einem Favicon gesucht. Die Ablage in einem Unterverzeichnis ist nicht ausreichend! Favicon für einzelne Seiten oder Unterverzeichnisse Mit einem speziellen Tag im HEAD-Bereich einer Seite ist es möglich, auch für einzelne Seiten ein Favicon festzulegen: Diesen Tag sollte man nutzen, wenn einzelne Seiten ein anderes Favicon als der Rest der Domain bekommen sollen (das Favicon aus dem Tag wird dann bevorzugt) oder aber man nicht die Möglichkeit hat, ein Favicon unter http://domain.xy/favicon.ico abzulegen. Die Pfadangabe folgt dabei den bekannten Regeln zum Aufbau von Verweisen, möglich ist also auch ein absoluter Verweis mit Angabe des Pfades inkl. Domainname. Der Tag muß im HEAD-Bereich jeder Seite stehen, die zu den Favoriten hinzugefügt werden kann oder deren Adresse in der Adresszeile des Browsers erscheint. Demzufolge sollte man den Tag in sämtliche Seiten einfügen, für die dieses Favicon verwendet werden soll. Achtung: Bei Framesets ist der URL entscheidend, welcher in der Adresszeile des Browsers angezeigt wird. In diesem Zusammenhang treten oft Probleme bei Anbietern von Weiterleitungen (die über ein Frameset realisiert werden) auf, einige Firmen wie Freecity oder V3 bieten deshalb bereits ein Feld in ihrem Kundenservice-Menü, wo ein eigener URL für das Favicon angegeben werden kann.





Festplatten im PC
Anleitung zum Installieren von Festplatten im PC ************************************************ 1. Allgemein 2. Einbau 2.1 EIDE 2.2 SCSI 2.3 EIDE und SCSI parallel 3. Größenbeschränkungen 3.1. Die Beschränkungen durch das BIOS 3.2 Die Beschränkungen der Betriebssysteme 4. Partitionierung 4.1 Partitionierung mit FDISK 4.2 Die Optionen von fdisk 5. Formatierung 1. Allgemeines Die Festplatte ist eine Magnetische Scheibe die mit einer bestimmten Drehzahl rotiert. Sie ist in Sektoren, Tracks, Zylinder und Heads aufgeteilt. Eine Festplatte speichert Daten (Betriebssystem, Treiber, Programme und Anwenderdaten) die beim Ausschalten des Rechners nicht verloren gehen dürfen. Dies unterscheidet eine Festplatte zum wesentlich schnelleren Arbeitsspeicher, der die Daten beim Ausschalten vergißt. Die neue Festplatte muß zuerst eingebaut werden, dann im BIOS angegeben werden, dann partitioniert und dann die Partitionen formatiert werden bevor man sie benutzen kann. 2. Einbau 2.1. Einbau einer Festplatte: Da Festplatten Wärme entwickeln und deshalb gut belüftet werden müssen sollte man sie nicht eng an andere Geräte im Computer einbauen (schon gar nicht gestapelt übereinander). Beim Einbau ist darauf zu achten den Computer nicht am Netz zu haben, also ausschalten und Netzstecker ziehen. Dann die Festplatte an einem geeigneten Ort im Gehäuse festschrauben und die Kabel einstecken. Bei SCSI/IDE Kabeln auf die richtige Richtung der Stecker achten (nicht alle Stecker haben eine "Nase" und lassen sich nur in einer Position einstecken). Das Kabel hat eine Leitung die Rot ist, daran kann man in fast allen Fällen erkennen wieherum der Stecker eingesteckt werden muß. Das Steckerende mit dem roten Kabel ist i.A. näher am Stromversorgungsstecker als das andere Ende. EIDE Festplatten: Die meisten modernen Motherboards haben onboard EIDE Controller (Es gibt aber nach wie vor EIDE Controller Einsteckkarten). An einem EIDE Controller kann man maximal 4 Festplatten (Geräte) anschließen. Jeweils zwei an den primary EIDE Stecker und zwei an den secondary EIDE Stecker. Wenn zwei Geräte an einen Stecker angeschlossen werden, müssen die beiden Geräte auf "Master" und "Slave" eingestellt werden (Jumpereinstellung des Herstellers beachten). Wenn nur ein Gerät angeschlossen wird dann muß es auf "Master" eingestellt sein. Nach dem Einbau der EIDE Festplatte bootet man den Computer und läßt sie im BIOS von der "automatischen Festplattenerkennung" erkennen und überträgt die Werte in das Standard Setup (Einstellung "User" oder "User defined"). SCSI Festplatten: An einen SCSI Controller kann man bis zu 7 Geräte anschließen (Der Controller ist dabei eines davon). Der große Vorteil von SCSI - Controllern ist dabei, daß man auch externe Geräte anschließen kann (über einen Stecker des SCSI - Controllers). Jedes Gerät muß eine unterschiedliche SCSI ID eingestellt haben (geht oft über Jumper oder Dip- Schalter). Normalerweise wird von der Festplatte mit der ID 0 gebootet (neuere SCSI Controller können die Boot ID selber bestimmen). Der SCS I- Controller muß ein eigenes BIOS haben um von Festplatte booten zu können. Dann muß noch der SCSI Bus (Das Kabel) an beiden physikalischen Enden Terminiert werden. Das kann entweder durch spezielle Terminatoren geschehen oder durch ein Gerät/Festplatte die selber terminieren können (Jumpereinstellung). Die meisten SCSI Controller terminieren automatisch wenn kein externes Gerät angeschlossen ist. Nach dem Einbau in den Rechner kann man SCSI Festplatten nach dem ersten Booten bearbeiten. 2.2 SCSI und EIDE parallel. Wer EIDE und SCSI parallel betreiben will sollte ein Motherboard haben in dessen BIOS man einstellen kann, ob von EIDE oder SCSI gebootet werden soll. In einem solchen System von EIDE Platte zu booten ist kein Problem, da der Onboard Controller bevorzugt behandelt wird. Wer allerdings von SCSI Platte booten will braucht einen SCSI Controller mit eigenem Bios und das Motherboard BIOS muß das unterstützen. 3. Größenbeschränkungen 3.1. Die Beschränkungen durch das BIOS Immer wieder gibt es Probleme beim Einbau großer Festplatten in alte Computer. Die erste Hürde ist die magische 504 MB Grenze. Diese Grenze wird durch alte BIOSe aufgestellt (wenn man eine größere Festplatte in so einen Rechner einbaut zeigt das BIOS nur 504 MB an). Zweite Hürde bei manchen Motherboards ist bei 2 GB erreicht, selten gibt es noch Probleme bei einer Festplattengröße von 4 GB Abhilfe bei fast allen Problemen bringt ein BIOS Update oder ein Festplattenmanager wie "Ontrack" (bei manchen Festplattenherstellern wird der Ontrack Festplattenmanager mitgeliefert, z.B.: Quantum). 3.2. Die Beschränkungen der Betriebssysteme: DOS ist auf eine Partitionsgröße von 2 GB beschränkt da es FAT16 als Dateisystem benutzt. Windows 95 benutzt auch FAT16 und ist deshalb auch auf Partitionsgrössen von 2 GB beschränkt. Erst die Versionen ab Windows 95b können das Dateisystem FAT32 benutzen und können dann Partitionen > 2 GB benutzen. Windows NT ist durch seine Installationsart, zuerst auf eine FAT16 zu installieren und dann nach NTFS zu konvertieren, auf die Eigenheiten von Windows 95 beschränkt (gilt nur für die Bootpartition). Windows NT kann keine FAT32 Laufwerke lesen oder beschreiben. 4.0 Partitionierung 4.1 Partitionierung mit FDISK Wenn die Festplatten eingebaut sind muß man sie noch mit fdisk partitionieren. Beim Partitionieren wird die Festplatte in Teile aufgeteilt. z.B. eine Festplatte mit 4 GB wird mit zwei 2 GB Partitionen zerlegt, d.h. man erhält statt einem Laufwerksbuchstaben zwei Laufwerke mit jeweils 2 GB oder man richtet sich nur eine Partition mit der ganzen Kapazität ein. Bei Festplatten die größer 2 GB sind kann man die gesamte Kapazität für eine Partition nur nutzen, wenn man die Option beim Start von fdisk "soll die Unterstützung für große Festplatten eingeschaltet werden" o.ä. mit Ja beantwortet. Diese Partition wird dann mit FAT32 formatiert. Wichtig ! Wer eine Festplatte neu partitioniert löscht damit alle Daten auf der Platte !!! Um Festplatten neu zu partitionieren ohne die Daten zu verlieren kann man verschiedene Programme (Partitition Magic, Partitition It ....) benutzen. Zum Patitionieren von neuen Systemen muß man mit einer Bootdiskette (Windows 95 Startdiskette oder anderen Bootdisketten mit fdisk.exe drauf) oder von der Festplatte im DOS Modus booten und dann mit fdisk partitionieren (aufteilen). Um einfach eine neue Festplatte zu partitionieren die zu einem vorhandenem System dazu kommt kann man fdisk auch in einem Dosfenster aufrufen. 4.2 Die Optionen von fdisk fdisk alleine aufgerufen ergibt ein Menü in dem man alles wichtige zum partitionieren findet. fdisk /mbr formatiert den MasterBootRecord, kann man verwenden um Viren im MBR zu beseitigen oder Bootmanager, die sich im MBR befinden zu löschen. fdisk /status zeigt die Partitionsdaten an. Dabei legt man zuerst eine "primäre DOS-Partition" an. Wer dann noch nicht die ganze Festplattenkapazität verbraucht hat legt dann noch eine "erweiterte DOS-Partition" an, in der dann weitere "logische Laufwerke" (jedes "logische Laufwerk" entspricht einem neuen Laufwerksbuchstaben) erstellt werden können. 5.0 Formatierung Nach einer Partitionierung muß neu gestartet werden. Danach kann man die einzelnen Laufwerke mit format x: (x ist das zu formatierende Laufwerk) formatieren. Jetzt sollte die Festplatte einsatzbereit sein. Hinweis: Wer mit Festplatten arbeitet die Daten enthalten sollte alle wichtigen Daten sichern bevor er partitioniert oder formatiert !!!!!!





Handy Tipps
Mailbox abschalten im D- Netz

Kennen Sie das auch?
Das meiste Geld für Ihr Handy wird für das
Abhören der Mailbox verschwendet obwohl Sie
diesen mobilen Anrufbeantworter eigentlich gar
nicht bräuchten.
Viele Handynutzer wollen diesen oft "lästigen"
Anrufbeantworter abstellen und wir sagen Ihnen
wie das geht...

1. Kombination "##002#" eintippen.
2. Auf Sendetaste (Hörer) drücken.
3. Mailbox deaktiviert!

Falls Sie die Mailbox mal wieder aktivieren wollen,
finden Sie hier die Lösung:

1. Menü "Rufoption" wählen.
2. Untermenü "Rufumleitung".
3. Auswählen, wann Mailbox aktiv werden soll,
z.B. "keine Antwort".
4. "Alle Dienste" wählen.
5. "Einrichten"
6. Nummer "3311" für Mailbox angeben.
7. Sendetaste (Hörer) drücken.
8. Mailbox aktiviert!









Schnelle Guthabenabfrage im D1-Netz

Im D1-Netz gibt es eine Funktion, die den meisten Usern
noch unbekannt ist...

Falls Sie also ein D1-Handy mit Xtra-Card besitzen,
können Sie mit dem Code "100#"
(Höhrer-Taste nach Eingabe drücken)
Ihr Guthaben kostenlos auf Ihrem Display ablesen.









SMS an Email

Bei den meisten Handys ist es möglich -
das Mail verschicken per SMS!
Und wir zeigen Ihnen wie es geht:
Hier unser Beispiel mit einem "D- Netz- Handy":

1. Wählen Sie im Menü Kurzmitteilungen(SMS).
2. Dann "Nachricht verfassen" (oder "neue Nachricht", etc)
3. Jetzt müssten Sie normalerweise den Text für Ihre SMS
eingeben - stattdessen geben Sie die Emailadresse Ihres
Wunschempfängers ein.
Nach dieser Emailadresse machen Sie einen "Leerschritt"
Und geben jetzt die eigentliche Nachricht ein, die dann an
Die angegebene Adresse gesendet wird.

4. Die Nachricht muss bei D1 und D2 an die Nummer 8000
verschickt werden.

Übrigens: Der Spass kostet die normalen SMS- Gebühren!









Schicken Sie Emails ans Handy

Schon fast bei allen Netzbetreibern ist es möglich,
das Email versenden ans Handy!
Hier wieder ein Beispiel mit einem "D- Netz- Handy":

1. Sie schreiben eine Kurzmitteilung (SMS) mit dem
Text "OPEN" und senden diese an die Nummer 8000.
2. Sie bekommen in wenigen Sekunden eine Bestätigungs-
SMS, die Ihnen Ihre Mail-Adresse mitteilt
(z.B.: IhreNummer@t-d1-sms.de )
Aber Achtung!, auf diese Mail-Adresse werden NUR die
ersten 160 Zeichen einer Email übermittelt,
d.h. Sie können diese Adresse nicht als
"Standard-Email-Adresse" nutzen, weil Sie Ihre
Nachrichten dann meistens nicht komplett empfangen
könnten!
3. Sie können sich bei D1 auch einen eigenen Alias
( meinname@t-d1-sms.de ) einrichten lassen,
indem Sie eine kurze SMS mit dem Text "ALIAS -
>Leerschritt< - Ihr Name" an die Nummer 8000 senden.
Die Daten bei anderen Netzanbietern:
Netz | Aktivierungscode | Deaktivierungscode | Zielrufnummer
T D1 | OPEN | CLOSE | 8000
D2 | OPEN | CLOSE | 3400
E-Plus | START | STOP | 7676245

E2 Viag wird von VIAG momentan noch nicht unterstützt.









HTML-Grundlagen
Baukasten für Web-Seiten - HTML-Grundlagen
*********************

Zugegeben, HTML sieht auf den ersten Blick verwirrend und
abschreckend aus.
Wir zeigen, wie Sie ganz leicht diese Hürde nehmen, und zu einer
pfiffigen Homepage kommen.

Das Web spricht HTML: Die Hypertext Markup Language ist eine
Auszeichnungssprache, die die Bestandteile einer Web-Seite
beschreibt. HTML enthält Befehle zum Markieren typischer Elemente
wie Überschriften, Textabsätze, Listen, Tabellen oder Grafiken.
Zwar gibt es jede Menge Software zum Gestalten von Homepages -
sogenannte Web-Editoren -, mit denen man ganz ohne
Programmierkenntnisse bequem Ergebnisse erzielen kann, ein
bißchen HTML muß trotzdem sein. Denn die Helferprogramme meinen
es oft zu gut und fügen Befehle doppelt und dreifach ein und
produzieren dadurch unnötigen Ballast, der die Online-Kosten in
die Höhe treibt. Deshalb sollten Sie zumindest mit HTML-Befehlen
umgehen können.

Befehle in HTML:

HTML ist ein Klartext-Format. Deshalb können Sie HTML-Dateien mit
jedem Textverarbeitungsprogramm - etwa Word oder Wordpad -
schreiben. Neben dem eigentlichen Text enthalten HTML-Dokumente
HTML-Befehle. Diese treten als sogenannten Tags auf und sind
durch spitze Klammern vom normalen Text getrennt. Ein Befehl
besteht meistens aus einem Anfangs- und einem Endtag. Der Endtag
ist immer durch einen Schrägstrich gekennzeichnet. Bei
...............

weiß der Browser, dass er alles, was zwischen diesen beiden Tags
steht zentriert darstellen muß. Den Tag selbst zeigt er nicht an.

Die ersten Schritte:

Zunächst geben Sie die folgenden Zeilen für das Grundgerüst einer
Seite ein. Dann lesen Sie die Erklärung. Öffnen Sie WordPad über
"Start - Programme - Zubehör" und geben ein:

















link="#CC0000" alink="#333333" vlink="#333333" >
Herzlich willkommen !









Drücken Sie dann auf das Diskettensymbol, um die Datei zu
speichern. Im Dialogfeld geben Sie den Dateinamen "Homepage.html"
ein und bei Dateityp wählen Sie "Textdokument". Die folgende
Abfrage zum Format bejahen Sie, damit die Datei auch im ASCII-
Code (als Text) abgespeichert wird.

Begutachten Sie Ihr Werk:

Per Doppelklick auf den Dateinamen "Homepage.html" im Windows
Explorer öffnen Sie die Webseite mit Ihrem Standard-Browser, etwa
dem Netscape Navigator oder dem Internet Explorer: Sie sehen eine
gelbe Seite mit dem Text "Herzlich willkommen!".

Was die Befehle bedeuten:

In der ersten Zeile steht immer der HTML-Tag . Er
signalisiert dem Browser, dass ein HTML-Dokument beginnt.
Grundsätzlich gliedert sich eine HTML-Seite also in die Bereiche
Head (engl. Kopf) und Body (engl. Körper). Im Kopfteil werden
Informationen für den Browser oder eine Suchmaschine angegeben.
So erscheint beispielsweise der Text im Titel-Tag in der
Titelleiste des Browser-Fensters, als Lesezeichen in den
Bookmarks und als erste Zeile bei den Antworten der
Suchmaschinen. Der Head bleibt für den Surfer unsichtbar.

Mit beginnt dann die im Browser sichtbare Seite. Im
Beispiel wurden die Farbeinstellungen der Seite im Body-Tag
festgelegt. Das muß nicht sein, ist aber praktisch, da die
Einstellung dann für die gesamte Seite gültig ist. Die Farben
werden entweder über Hexadezimalzahlen oder über die englischen
Farbnamen definiert (siehe Tipp). Beides können Sie ausprobieren,
wobei die Raute # bei den Namen entfällt.

Merkmal definiert
------ ---------
text Textfarbe
bgcolor Hintergrundfarbe
link Linkfarbe
alink aktive Linkfarbe
vlink besuchte Linkfarbe

Inhalt für die Seite:

Das Grundgerüst steht also. Jetzt soll der Body der Webseite mit
Inhalt gefüllt werden. Zunächst gestalten wir die Überschrift.
Dafür stehen die Tags
....
bis
...
zur
Verfügung, die nach Größe geordnet sind. Außerdem soll die
Überschrift in der Mitte stehen. Ergänzen Sie im Dokument also
Herzlich willkommen!
. Anschließendes
Speichern nicht vergessen.

Unter die Überschrift setzen wir eine horizontale Linie mit
________________________________________
.
Möchten Sie die Linie beispielsweise auf 80 Prozent des Fensters
begrenzen, fügen Sie dem Tag das Merkmal "width" (engl. Breite)
hinzu
________________________________________
. Mit
bewirken Sie einen
Zeilenumbruch, der verhindert, dass neben der Linie etwas seht.

Fügen Sie mit ein Bild ein. Mit Ihrer
Bildbearbeitungssoftware sollten sie es als JPG- oder GIF-Datei
abspeichern. Achten Sie darauf, dass sich Bild und Homepage im
selben Verzeichnis auf Ihrer Festplatte befinden, sonst kann der
Browser das Bild nicht in die Seite laden. Die Beschriftung des
Bildes geben Sie direkt nach dem Tag ein Im Beispiel der HTML-
Schriftzug.

Nach dem Img-Tag und dem Text brechen Sie wieder die Zeile mit

um. Bild und Beschriftung sollen ebenfalls zentriert
dargestellt werden. Dazu verschieben Sie den Endtag
bis
hinter die Bildbeschriftung.

Mit
...
markieren Sie einen Absatz. Jetzt sollten Sie
einen pfiffigen Text in den Tag-Zwischenraum schreiben, der den
Online-Besucher Ihrer Seite fesselt.

Links setzen:

Damit die Seite nicht zur Einbahnstraße wird, verraten Sie dem
Besucher Ihre persönlichen Top-Links. Die Befehlssyntax dazu
lautet: LINKTEXT .
Beispiel: Vor erscheinen des
href="http://www.spiegel.de">Spiegels am Montag, werfe ich
immer einen Blick auf die Online-Seiten.

Der Besucher kann dann bequem den gesetzten Link durch Anklicken
mit der Maustaste besuchen.

Zum Schluß geben Sie noch Ihre E-Mail Adresse mit dem Befehl
href="mailto:E-MAILADRESSE">LINKTEXT an.





Tipp
Einfach drauflos Experimentieren

HTML lernen Sie am schnellsten durch spielerisches
Herumprobieren. Verändern Sie Ihre Seite, indem Sie verschiedene
Befehle und Parameter einfügen. So können Sie etwa für den Wert
"bgcolor="#123456"" Ihr Geburtsdatum eingeben und sehen, was für
eine Farbe damit verbunden ist. Oder Sie probieren Farbennamen
aus (green, lime, olive, yellow, navy, blue, teal,
aqua).Vergessen Sie aber nicht, die veränderte Seite
abzuspeichern und im Browser zu aktualisieren. Jede Veränderung
des Quellcodes wird dann sofort im Browser sichtbar.





Aufgabe

Experimentieren Sie mit den folgenden HTML-Befehlen. Fügen Sie
sie in den Body-Teil ein und betrachten das Ergebnis im Browser.

Befehl bewirkt
----- -------

... Text unterstreichen

... Text tiefer stellen

... Text höher stellen

... Ändert die Schriftart

... Ändert die Schriftgröße





Viel Spaß!





Internet Protocol
Das Internet Protocol





Das I.P Protokoll ist die Grundlage aller Datenkommunikation im
Internet. Alles was von A nach B gehen soll wird letztendlich in ein
I.P Paket verpackt und häppchenweise über die Leitung geschickt. I.P
dient dabei als Ummantelung und Abstraktion der Hardware-Schicht,
die im Internet keine Rolle spielen soll.

I.P definiert die folgenden Merkmale des Datenaustauschs:
Ein Adressierungsmechanismus der es erlaubt Sender und Empfänger
eindeutig zu benennen.
Ein Konzept für den Transport von Datenpaketen, damit sie über
Knotenpunkte weitergeleitet werden und so vom Sender zum Empfänger gelangen.









Dienstmerkmale des I.P. Protokolls

Was mithilfe des I.P Protokolls realisiert wird ist ein
verbindungsloser, nicht abgesicherter Transport von Datenpaketen.
Verbindungslos ist er, da keine feste Verbindung zwischen Sender und
Empfänger besteht, das I.P Protokoll bläst einfach Daten ins
Internet, einmal an Empfänger A, dann an Empfänger B, dann wiederum
an Empfänger C und schließlich wieder an Empfänger A. Nicht
abgesichert ist der Transport, da das I.P Protokoll keine Gewähr
dafür übernimmt, daß die Pakete auch wirklich beim Empfänger
ankommen. Es gibt sich zwar allergrößte Mühe, eine Garantie aber
stellt es nicht aus. Tatsächlich ist ein anderes Protokoll hierfür
verantwortlich,das T.C.P, das TransmissionControlProtocol, welches
ich später noch besprechen werde. Kommen wir jedoch erst zur Host-
Adressierung.













Host Adressierung mit I.P. Adressen

Man benötigt eine Notation um Empfänger und Absender eines Pakets
eindeutig bestimmen zu können. Im Internet übernimmt diese Funktion
eine vierzahlige Adresse, wie z.B "125.4.18.211", ohne welche gar
nichts geht, obwohl man dies bei für den Zugriff verwandten
Strukturen wie www.alsweiler.de schnell vergißt. Aber durch solch
eine Adresse kann im Internet kein einziger Host erreicht werden,
zumindestens nicht bis das D.N.S, das Domain Name System diese
Adresse in die oben genannte Vierpunkt-Notation verwandelt hat.









Struktur der I.P. Adresse

Obwohl die Notation von vier Zahlen getrennt von einem Punkt einen
anderen Schluß nahelegt, steht hinter der I.P. Adresse tatsächlich
nur ein einziger Wert, und zwar eine 32-Bit Adresse. Die Punkt-
Notation dient lediglich der Entwirrung, da sich eine Zahl wie
255.123.4.2 viel besser merken läßt als z.B 2388670220. Bei der
Punkt-Notation übergibt man stattdessen einfach die einzelnen Bytes
von links nach rechts als Dezimalzahl. Will man nun eine I.P Adresse
interpretieren, so muß man sie erst in einen 32-Bit Integer
umwandlen und die hintersten Bits auswerten, die die Art der Adresse
spezifizieren.









Klasseneinteilung von I.P. Adressen

Hierbei verwendet man 5 Klassen um auf die unterschiedlichen
Bedürftnisse betreffs der Größe einzugehen. Vornean steht hierbei
die Klasse A, die durch den Wert 0 im Bit 31 dargestellt wird. Hier
sind 27-Bit der Host-ID zugeordnet, während lediglich 7-Bit die
Netzwerkadresse repräsentieren. Als Konsequenz kann man an solche
Netze mehr als 16. Mio. Stationen anschließen(2 hoch 24=16.777.216),
doch kann es davon im ganzen Internet nur 128 geben. Es versteht
sich also von selbst, das das Internic( die Autorität die in
Zusammenarbeit mit Network-Solutions Top-Level Domains vergibt)
zweimal nachfragt, bevor es solch eine Adresse vergibt.

Etwas bescheidener sind da schon die Netzwerke der B-Klasse, wo 16
Bit der Host ID und 14 Bit der Netzwerk ID zugeordnet sind. Solche
Netze sind fähig bis zu 65.000 Stationen aufzunehmen(2 hoch
16=65.536), wobei es gut 16.000(2 hoch 14=16.384) im Internet geben kann.

Die kleinsten Netze gehören der C-Klasse an, wobei nur 8 Bit für die
Host ID verwandt werden, was die max. Anzahl der angeschlossenen
Hosts auf 256 limitiert. Dafür kann es jedoch gut 2 Mio. solcher
Netze im Internet geben, bei 21 Bit für die Netzwerk ID(2 hoch
21=2.097.152)

Die Klasse D definiert Broadcasting Adressen, die für einen Aufruf
in einem ganzen speziellen Netzwerk dienen und die Klasse E ist
komplett der Forschung und Entwicklung neuer Techniken
zugeschrieben, was sie für uns wenig interessant macht.









Aufbau und Versandt von I.P. Paketen

Anstatt roh übers Netz zu wandern werden I.P. Pakete immer in einen
netzwerk-spezifischen Rahmen gehüllt und mit Verwaltungsdaten
versehen. Enthalten darin ist auf jeden Fall die Adresse des
Zielrechners und häufig auch die des Absenders, sowie
netzwerkabhängige weitere Informationen wie z.B. Eine Checksumme zur
Überprüfung der Daten. Also wird es der I.P. Protokollsoftware
überlassen es in einen Rahmen zu packen und es am Zielnetz wieder zu
entpacken, damit die Daten wieder sichtbar werden. Dies nennt man
"Protokollkonvertierung", und es dient dazu ein Paket z.B. Von einem
Unix Rechner zu einem AppletTalk transportieren zu können.









Das Paketformat von I.P.

I.P. Pakete übertragen Nutzdaten einer Internet-Anwendung wie z.B.
Mails. Um ein Paket aber von Router zu Router transportieren zu
können werden noch Zusatzdaten benötigt, die dem Paket als Kopf
vorangestellt werden. Am Anfang eines solchen Kopfes stehen immer 5
DWORDS(20 Byte), die immer präsent sind. Des weiteren können sich
dem Paket dann noch einige Byte für Zusatzinformationen anschließen,
was aber eher selten ist. Ob Optionen präsent sind, erkennt man an
der Länge des I.P. Kopfes, die im Feld HLEN abgelegt wird. Aber wir
werden uns jetzt nicht weiter mit solch hardware-nahen Problemen
auseinandersetzen, ich denke dies sollte ausreichen um einen
geringen Einblick in I.P zu verschaffen, ich werde dieses Dokument
später noch ausdehenen um tiefer in die Konzeptionierung von I.P
vorzustoßen.





Individuelle Adreß-Icons beim Internet Explorer
Webentwicklung: Individuelle Adreß-Icons beim Internet Explorer





Vielleicht haben Sie sich schon einmal gefragt, wie es manche Websites schaffen,
bei den Favoriten oder der Adreßleiste des Internet Explorer 5.0 statt des
typischen blauen e ein individuelles Symbol darzustellen. Der Mechanismus dazu
ist ganz simpel: Der Explorer fragt beim Betreten einer Website einfach die Datei
favicon.ico ab, die er im Root-Verzeichnis sucht. Findet er sie, dann stellt er
die darin enthaltene Mini-Grafik anstelle des Standard-Symbols dar.

So können Sie das für Ihre eigene Website einrichten:
Erzeugen Sie mit einem Zeichenprogramm ein Bild in der Größe 16x16 Pixel und
einer Farbpalette aus maximal 256 Farben. Speicher Sie es im Format BMP ab,
benennen es dann aber zu favicon.ico um.
Laden Sie das Bild in das Haupt-Verzeichnis Ihres Webservers.

Alternativ können Sie es auch einen expliziten Verweis auf dieses Icon in
Ihre Webdokumente einbauen, beispielsweise um mit verschiedenen Icons zu
arbeiten. Das geschieht mit einem speziellen HTML-Kommando in der Form





















Mail Server
Freie Mail Server:
-----------------

mail.schach-tell.ch (zuverlässig)
mail.horizons.net (mittel zuverlässig)
mail.chatradio.de (ebenfalls sehr gut!!)
mail.dreamweaver.de
mail.erotikwelt-online.de
imsindia.com
toad.com
UTMJB.UTM.MY
mail.bistek.net.tr
mail.cityweb.de (schlecht)
mail.aidata.com.tr
crotalus.famu.edu

mail.online.de
mail.onlinehome.de
mail.crosswinds.net
mail.surf1.de

mail.world4you.com
postoffice.longnet.com.au
195.212.30.25
postoffice.longnet.com.au
mail4you.de

und gescannt:

216.25.99.31
216.25.99.34
216.25.99.64
216.25.99.66
216.25.99.69
216.25.99.67
216.25.99.68
216.25.99.71
216.25.99.70
216.25.99.72
216.25.99.74
216.25.99.75
216.25.99.73
216.25.99.76
216.25.99.78
216.25.99.77
216.25.99.79
216.25.99.65
216.25.101.80
216.25.101.81
216.25.101.82
216.25.101.83
216.25.101.84
216.25.101.85
216.25.101.86
216.25.101.87
216.25.101.88
216.25.101.89
216.25.101.90
216.25.101.91
216.25.101.93
216.25.101.92
216.25.101.94





Proxys
ICS mit Proxys
*******

Proxys stellen eine zuverlässige Lösung für den gemeinsamen Zugriff
von Netzwerk-Rechnern auf das Internet dar. Da die einzelnen ICS-
Clients nicht direkt mit dem Internet in Verbindung treten, bietet
diese Lösung auch in puncto Sicherheit einigen Komfort.

Auf dem ICS-Server wird eine Proxy-Software installiert, die bei
Bedarf Kontakt mit dem Internet aufnimmt. So schickt beispielsweise
ein Browser auf einem der Netzwerkrechner seine Anfrage nach einer
Webseite nicht direkt ins Internet, sondern an den Proxy-Server.
Dieser holt die Seite dann aus dem Netz und leitet sie an den Browser
auf dem ICS-Client weiter. Nach dem gleichen Prinzip erfolgt auch der
Zugriff auf andere Internetdienste wie E-Mail und FTP.





Vorteile und Nachteile von Proxy-Lösungen
********************

Leider muss der Anwender häufig einiges an Eigenleistung in die
Proxy-Lösung stecken. Denn im Unterschied zu Routern gehört hier die
automatische Netzwerkkonfiguration nicht zu den Standardfunktionen.
Gegebenenfalls muss er den einzelnen Rechnern von Hand eine IP-
Adresse zuordnen, zum Beispiel im Bereich von 192.168.0.1 bis
192.168.0.255 und immer mit der Subnetzmaske 255.255.255.0.

Außerdem sind sämtliche Internetprogramme auf jedem einzelnen
Rechner manuell für den Kontakt mit den jeweils zuständigen Proxys zu
konfigurieren. Nicht jede Software arbeitet mit Proxys zusammen, so
dass manche Internetdienste überhaupt nicht genutzt werden können.

Zudem benötigt man immer einen PC, auf dem der Proxy-Dienst
läuft, weil reine Proxy-Lösungen als stromsparende Stand-Alone-Geräte
für kleine Netzwerke nicht erhältlich sind. Hier sind Proxys den
Router-Lösungen ebenfalls eindeutig unterlegen.

Andererseits bietet das Proxy-Konzept auch enorme Vorteile.
Webseiten werden auf dem Server gespeichert und von dort
ausgeliefert, wenn ein ICS-Client diese ein zweites Mal abruft. Das
spart den erneuten Download und damit Online-Kapazitäten und -kosten.





AVM Ken! 1.07
******

AVM Ken! stellt nicht nur den Internet-Zugang im lokalen Netzwerk per
Proxy-Server zur Verfügung. Durch die so genannte Netzwerk-CAPI
erhält jeder Rechner auch vollen Zugriff auf alle ISDN-Funktionen -
vom Telefonieren über Anrufbeantworter bis hin zu Fax. Wegen seiner
Einschränkung auf Webseiten, E-Mail und Newsgroups (kein FTP)
empfiehlt sich das Programm vor allem für Unternehmen und genügsame
Heimanwender, die auf eine einfache Konfiguration ihres Netzwerks
wert legen.

Ken! verfügt über eine ansprechend gestaltete Oberfläche, unter
der sich ein durchdachtes Funktionspaket verbirgt. Der E-Mail-Server
beispielsweise wählt sich in frei konfigurierbaren Abständen ins
Internet ein. Wartet aber ein Netzwerk-Benutzer auf dringende Post,
klickt er doppelt auf den "Abholen"-Knopf seines E-Mail-Programms.
Ken! erkennt die Dringlichkeit und geht sofort online, um nach neuen
Mitteilungen Ausschau zu halten.

Damit durch solche Aktivitäten nicht alle Online-Budgets
überschritten werden, geben nützliche Statistiken Aufschluss über die
Internet-Zugriffe und -Kosten. Praktischerweise kann der
Administrator diese Daten auch per Browser abrufen. Außerdem werden
E-Mails über speziell eingerichtete ISDN-Server direkt vom Absender
zum Empfänger geschickt - ohne Internetkosten.

Wer die zusätzlichen ISDN-Funktionen von Ken! verlockend findet,
sich aber wegen der Einschränkungen beim Internet-Zugriff derzeit
noch nicht an das Programm herantraut, kann beruhigt zugreifen: In
Kürze steht die auf der CeBit 2001 vorgestellte Version 2.0 von Ken!
als kostenloses Upgrade bereit, die auch einen Internet-Router auf
NAT-Basis enthält.





Jana Server 1.46
********

Der kostenlose Jana Server 1.46 organisiert den Internet-Zugang für
kleine und mittlere Computer-Netzwerke über seine mitgelieferten
Proxyserver. Beeindruckend ist die Zahl der dabei unterstützten
Internet-Funktionen. Neben WWW, E-Mail und FTP stehen auch Funktionen
für den Realplayer, Newsserver und Telnet zur Verfügung. Weitere
Internet-Programme gehen über die Socks-4/5-Proxys online.

Empfehlenswert ist in jedem Fall die Nutzung der Option, Anfragen
nach Internet-Daten nur dann zu bearbeiten, wenn diese aus dem
lokalen Netzwerk stammen. Andernfalls steht die Nutzung jedem
Internet-Surfer offen. Dies liegt sicherlich nur selten im Interesse
des Benutzers.

Zu den Besonderheiten des Jana Servers zählt die Webserver-
Funktion. Wer seine eigene Website vom lokalen Rechner aus betreibt,
findet mit dem Jana-Webserver ein passendes Programm, das sogar CGI-
fähig (Perl, PHP 3 und 4) ist. Dateien lassen sich alternativ über
den integrierten FTP-Server zum Download bereitstellen.

Trotz seiner vielfältigen Möglichkeiten zeigt sich der Jana
Server in der Bedienung übersichtlich und hilfsbereit. Dazu trägt die
vollständig deutschsprachige Dokumentation genauso bei wie die
verschiedenen Fan-Seiten im Internet, die Programmautor Thomas Hauck
auf seiner Website angibt. Hier erfährt der Nutzer auch, wie Windows-
Rechner für den Ausflug ins Internet abgesichert werden können.
Angesichts seines Funktionsreichtums erwartet die Jana-Fangemeinde
den derzeit in Entwicklung befindlichen Jana Server Version 2.0 mit
Spannung.





Deerfield Wingate Standard 4.2
***************

Wingate Standard ist eine Mischung aus Proxy- und Router-Software,
die kleine und mittlere Netzwerke mit einer gemeinsamen Anbindung an
das Internet ausstattet. Besonders eignet es sich für Netzwerke, in
denen nur Windows-Rechner arbeiten. Sein ausgezeichneter
Funktionsumfang macht Wingate zu einem der leistungsfähigsten, aber
auch teuersten Programme dieser Kategorie. Die Nutzung aller
Einstellmöglichkeiten setzt den ausgeprägten Willen zur Einarbeitung
in die umfangreiche Dokumentation voraus.

Wingate verfügt über Proxy-Server für HTTP, E-Mail, FTP und
Online-Multimedia per Real-Player. Während der Zugriff auf das
Internet im Regelfall durch einen dieser Server stattfindet, wählen
Windows-Rechner alternativ auch den Zugriff per Network Adress
Translation (NAT). Diese Funktion spart Zeit bei der Konfiguration
und ebnet auch nicht proxyfähigen Anwendungen den Weg ins Internet.

Leider hat Hersteller Deerfield NAT nur auf Basis des Winsock
Redirector Protocol implementiert, so dass Nicht-Windows-PCs keinen
Zugriff darauf haben. Dafür glänzen die Proxys mit anderen
Funktionen. Dazu zählt die so genannte Banlist, eine schwarze Liste
von Webadressen, die der HTTP-Proxy nicht aus dem Netz laden darf.
Der in seiner Größe variable Cache dient der Speicherung geladener
Webseiten auf der Festplatte des Wingate-Servers. So müssen sie bei
erneuter Anforderung nicht mehr aus dem Internet geladen werden.

Wingate ist über Plugins um zusätzliche Funktionen erweiterbar.
Dazu zählen eine Firewall, welche die Sicherheit des lokalen
Netzwerkes beim Surfen und E-Mailen erhöht, sowie das InterQuick-
PlugIn. Das ist ein Filter, der das Laden von Werbebannern
verhindert, Jugendliche vor gefährlichen Inhalten schützt und das
Surfen dadurch beschleunigt, dass er die mit der angezeigten Website
verknüpften Seiten schon im Hintergrund lädt.





Ositis Winproxy 3.0 R1q
***********

Mit Winproxy finden kleinere Computer-Netzwerke ihren Anschluss ans
Internet. Über Proxy-Server für HTTP, FTP, E-Mail und Newsgroups geht
jeder Netzwerk-Rechner online. Weitere Proxys, beispielsweise für
Telnet und den Real-Player, stehen bereit. Daneben sind bereits
einige Online-Spiele vorkonfiguriert. Zusätzlich lässt sich das
Programm auf den NAT-Betrieb umschalten, der einerseits den Zugriff
auf das Internet erleichtert und andererseits die manuelle
Konfiguration jedes einzelnen Netz-PCs erspart.

Damit gibt der Administrator aber auch ein Stück Sicherheit
preis: Funktionen wie der Virenscanner und der Content-Filter greifen
nämlich nur im Proxy-Betrieb. Dies ist aber nur teilweise bedenklich,
denn mit Winproxy lizenziert der Nutzer sowieso nur für sechs Monate
die für eine effektive Virenabwehr notwendigen Updates. Danach
entstehen zusätzliche Kosten für das Abo des Trend-Micro-Scanners.
Ähnliches gilt für den Content-Filter. Wer sich für das Abonnement
der entsprechenden Updates entscheidet, blendet automatisch Webseiten
mit sexuellen oder kriminellen Inhalten aus.

Mit über 11 MB Download ist Winproxy 3.0q ein sehr großes
Programm. Es entschädigt dafür den Anwender mit einer ausgereiften
Software-Lösung für Internet-Connection-Sharing, welche die Vorzüge
von Proxys mit denjenigen von NAT vereint. Leider geht der
Funktionsumfang des Programms zu Lasten der Übersichtlichkeit.





SMTP-Server
mail.compuserve.net:25
mail.compuserve.com:25
mail.aweb.de:25
mail.airmail.net:25
mail.geocities.com:25
mnsi.net:25
hacker.com:25
mail.iaw.on.ca:25
pdx.sisna.com:25
jaring.my:25
chollian.dacom.co.kr:25
all-yours.net:25
plix.com:25
ids.net:25
student.uq.edu.au:25
istar.ca:25
total.net:25
mail.tfs.net:25
ecis.com:25
mindspring.com:25
popmail.uc.edu:25
mail.atcon.com:25
future.net:25
aloha.net:25
ovnet.com:25
connect.reach.net:25
valley-internet.net:25
valleynet.com:25
milo.cfw.com:25
scs.august.com:25
hiwaay.net:25
clandjop.com:25
unix.diisd.k12.mi.us:25
erie.net:25
voyager.net:25
awod.com:25
netforward.com:25
netcreations.com:25
mail.wantree.com.au:25
ns.net:25
microserve.net:25
wbs.net:25
hwg.org:25
eff.org:25
europe.std.com:25
misty.com:25
succeed.net:25
mail.discovery.com:25
cnet.com:25
nyarial.com:25
w3.org:25
mail.audionet.com:25
mit.edu:25





Spy-Software erkennen und entfernen
Diese Software spioniert Sie aus

Schnüffel-Software im Web wird zur Plage: Über 400 Spione kennen Ihre
Hobbys, sammeln Ihre Bookmarks oder leiten sogar Domain-Namen um.





Fast freiwillig: Der Benutzer stimmt zu
--------------------------------------

Doubleclick erklärt in seinem so genannten "Privacy Statement", dass
"der Browser und die bisher besuchten Webseiten (des Nutzers) benutzt
werden, um zu erkennen, welche Anzeigen dem Surfer gezeigt werden
sollen".

Ein derart optimiertes werbefinanziertes Programm untersucht also,
welche Webseiten Sie besuchen, was Sie herunterladen, welchen Namen
und welche E-Mail-Adresse Sie haben, wo Sie wohnen und welche Daten
Sie während der Registrierung freiwillig eingeben.

Das Beste daran: Sie haben dieser ungehemmten Spionage sehr
wahrscheinlich zugestimmt. Ob Sie die Sammelwut erlauben oder nicht,
wird nämlich in den Lizenzverträgen (EULA - End User License
Agreement) geregelt. Diese "Spionage-Klauseln" stehen meist gegen
Ende der unerträglich verworrenen Texte. Sollten Sie den Albtraum
ablehnen, den George Orwell in "1984" beschreibt, dürfen Sie das
Programm gar nicht benutzen.





Neue Geldquellen für Programmierer
---------------------------------

Die Programmierer trifft an dieser Entwicklung die kleinste Schuld -
schließlich wollen sie nur für ihre Arbeit bezahlt werden. Als
Shareware noch werbefrei war, fand sich kaum ein PC-Besitzer, der
bereit war, für die kleinen Tools zu zahlen.

Auf der Suche nach neuen Geldquellen erweisen sich Firmen wie Radiate
als bequeme Partner: Sie liefern ein Plug-in, das Banner aus dem
Internet lädt und von den Entwicklern nur eingefügt werden muss.
Leider kann dieser Programm-Zusatz meist mehr, als nur Banner zu
zeigen ...









Sharing-Tools: Nicht nur MP3s herunterladen
------------------------------------------

Sharing-Tools erfreuen sich größter Beliebtheit bei den Anwendern -
und gehören zu den Programmen mit den meisten Spyware-Plug-ins.

Audiogalaxy
----------
Das Tool lässt dem Benutzer die Wahl: Während der Installation lassen
sich alle drei Werbe-Plug-Ins (Gator, OfferCompanion, WebHancer)
deaktivieren. Zusätzlich bietet Audiogalaxy an, den Webcelerator zu
installieren. Dieser verspricht schnelleres Surfen im Internet. Doch
auch diese Spyware lässt sich komfortabel ausschalten. Wer es trotz
der vielen "Service-Programme" zu einem "puren" Audiogalaxy schafft,
sitzt dennoch nicht allein am Computer.

Wenn das Sharing-Tool von Audiogalaxy zum ersten Mal startet, werden
zwei Cookies auf der Festplatte abgelegt. Ein Cyber-Keks stammt von
Audiogalaxy und enthält lediglich die Benutzer-ID. Der andere kommt
allerdings von einem Server des Banner-Verteilers Flycas
(www.flycast.com). Da er erst nach einem Jahr verfällt, eignet sich
dieser zweite Cookie dazu, das Surf-Verhalten eines Audiogalaxy-
Nutzers zu überwachen.





Bearshare
--------
An einem der populärsten Sharing-Tools sind in jüngster Zeit einige
unangenehme Veränderungen vorgenommen worden. Die von CHIP Online
getestete Version 2.2.0 war komplett frei von Spyware, die nächste
Fassung enthielt bereits die Plug-ins OnFlow , SaveNow und New.Net.
SaveNow blendet ein Werbefenster ein, während Sie surfen, und
analysiert die aufgerufenen Webseiten. Nach Protesten der Nutzer
können diese Programme nun während der Installation entfernt werden.

Wer jedoch eine ältere Version nur durch ein Update frisch hält, der
sollte in der "Systemsteuerung" unter "Software" prüfen, ob die
unerwünschten Tools auf der Festplatte lagern. In diesem Fall lassen
sie sich nämlich problemlos über "Hinzufügen/Entfernen" wieder vom
System löschen.

Den harten Anforderungen des Anti-Spyware-Tools Ad-Aware genügt auch
Bearshare alleine nicht: Bearshare ruft zu jedem Start eine Webseite
auf, die einen Cookie von Valueclick auf dem PC hinterlässt - damit
wird schon der Alarm von Ad-Aware ausgelöst. Wenn die Verfallszeit
eines Cookies nicht weniger als 25 Jahre beträgt, ist Skepsis
durchaus angebracht.





iMesh
----
Die Tauschbörse installiert sich mit den Werbe-Plug-ins von Radiate
und Cydoor. Ad-Aware findet zwar die Spyware und kann sie entfernen,
iMesh weigert sich allerdings danach, zu starten.





New.Net
------
Das kleine Tool verschafft dem Nutzer Zutritt zu inoffiziellen Top-
Level-Domains wie .MP3 oder .XXX. Diese Adressen sind nicht von der
Internet-Verwaltung ICANN genehmigt und müssen deshalb über
alternative Nameserver aufgerufen werden. Zusätzlich werden die
Werbe-Tools von Radiate und Cydoor eingeschleust.





MP3 Grouppie
-----------
Die Programmierer des Tauschprogramms MP3 Grouppie haben erkannt,
dass viele Anwender es honorieren, wenn sie sich nicht um ihre
Privatsphäre sorgen müssen und von blinkenden Werbebotschaften
verschont bleiben.

Somit brachte das Update auf Version 0.9 vor allem ein werbefreies
Tauschprogramm für MP3s. Im Gegenzug können Benutzer, die noch mehr
Funktionen benötigen, eine kostenpflichtige Professional-Variante
kaufen - voraussichtlich aber erst in naher Zukunft.

Aktuell ist nur die kostenlose und werbefreie Standard-Edition
verfügbar. Merkwürdig an MP3 Grouppie ist aber die Verbindung zu
www.laughalot.net - einer Witzeseite, die Surfer mit "The joke's on
you!" empfängt. Insgesamt wurden 3.352 Bytes über Port 80 (HTTP) mit
dieser Seite ausgetauscht.





Download-Manager: Spionage garantiert
------------------------------------

Wer einen Download-Manager auf seinem Rechner installiert, hat eine
fast 100-prozentige Garantie für Spyware. Und nicht alle Kandidaten
wird man auch wieder los.

FlashGet
-------
Der Bandbreiten-Vernichter unter den Download-Tools steht im Internet
zwar kostenlos zum herunterladen bereit, installiert aber ein Werbe-
Plug-In von Radiate.

Zu jedem Start von FlashGet werden vier Verbindungen zu Radiate-
Servern aufgebaut, über die in den gesendeten 20 KByte Daten nicht
nur der Nutzer identifiziert werden kann. Das Plug-In scheint auch
das Surf-Verhalten zu untersuchen, da der Benutzer schon nach kurzen
Ausflügen im Internet in mehrere Kategorien eingestuft wird. So wurde
nach dem Besuch einiger Computerseiten geurteilt, dass vor dem Test-
PC wohl ein "Poweruser" und "Techconsumer" sitze - obwohl wir nicht
einmal versucht hatten, technisch anmutende Waren zu bestellen.

Doch Radiate hilft, sich selbst vom System zu jagen: Der Radiate-
Remover (www.radiate.com/privacy/remover.html) entfernt das Werbe-
Plug-In und damit auch die Werbung in FlashGet. Danach brach auch der
Datenstrom zu den Radiate-Servern ab. Und das Wichtigste: Der
Download-Manager schaufelt immer noch fleißig Dateien aus dem
Internet auf den Rechner.

Getright
-------
Das Programm lässt sich auf zwei Wegen installieren: Kostenlos als
Ad-Ware mit Werbebannern oder als Shareware ohne Werbung. Wer sich
für die zuletzt genannte Möglichkeit entscheidet, wird häufig dazu
aufgefordert, die Software zu bezahlen.

Wer kostenlos Downloads starten will, bringt damit ein Werbe-Plug-In
auf seinen Computer und bekommt zum ersten Programmstart einen Cookie
von flycast.com, der erst nach über neun Jahren verfällt.

Kein Anti-Spyware-Tool konnte im Test das Plug-In erkennen oder
entfernen. Aus diesem Grunde empfiehlt es sich, die Shareware-Version
von Getright zu installieren.





GoZilla
------
Wer mit GoZilla auf Download-Jagd geht, muss zumindest ein Werbe-
Plug-In ertragen. Während der Installation im erweiterten Modus lässt
sich die Spyware Gator entfernen. Das Programm soll Anwendern Arbeit
ersparen, indem es persönliche Daten speichert und auf Wunsch in
Online-Formulare einträgt. Das ist allerdings eine potenzielle
Sicherheitslücke.

Trotzdem funkt der Download-Manager noch heftig ins Web. Das
Sendungsbewusstsein setzt schon früh ein: Eine Internet-Verbindung
wird pünktlich zur Installation verlangt.

Nach dem Start des Tools werden die Server von Radiate, Flycast und
Doubleclick abgefragt und Werbebanner auf den PC geladen. Eine
seltsame Taktik hilft dabei, GoZilla von Bannern zu befreien: Der
Radiate-Remover (www.radiate.com/privacy/remover.html) entfernt das
Plug-In mit den dazugehörigen Systemdateien.





Download Accelerator Plus
------------------------
Schon zum ersten Start überschwemmt der angebliche Download-
Beschleuniger Ihren Computer mit Cookies von einer ganzen Reihe von
Anbietern. Abgelegt wird ein Cookie von linkexchange.com, einem
Banner-Austausch-Dienst von Microsoft, ein weiterer Cookie von
bfast.com und zwei Cookies, die nach der Online-Sitzung gelöscht
werden. Zusätzlich lädt das Programm Banner von bfast.com und
doubleclick.net.

Doch der Download Accelerator bietet mehr als einen schnellen Datei-
Transfer aus dem Web. Auf der Startseite des Tools lässt sich auch
nach Musik im MP3-Format suchen. Während der Nutzer auf Lieder seines
Favoriten wartet, werden sieben Cookies auf der Festplatte des
Rechners gespeichert, und der PC nimmt über den Download Accelerator
Kontakt mit zahlreichen Banner-Servern auf.

Wer derart aufgeschreckt doch noch einen Blick in den vorher hastig
weiter geklickten Lizenz-Vertrag wirft, braucht starke Nerven. Der
Benutzer räumt dem Tool-Hersteller Speedbit fast alle Möglichkeiten
der Spionage ein: Die Firma darf ein Surf-Profil erstellen, die
System-Konfiguration auslesen sowie die IP-Adresse des PCs und andere
Netzwerk-Parameter speichern.

Für den perfekten Datensatz sammelt Speedbit zusätzlich Ihren Namen,
das Heimatland, die E-Mail-Adresse, Alter, Beruf und Geschlecht. All
diese Informationen sollen laut Lizenz-Vertrag helfen, Ihnen
zielgerichtete Werbung zu präsentieren und natürlich das eigene
Produkt zu verbessern. Bei dieser Sammelwut wundert man sich kaum
noch, dass sich Speedbit erlaubt, diese Personendaten mit
Geschäftspartnern zu teilen - was den Verkauf der Informationen
einschließt.

Ärgerlich ist, dass selbst Anti-Spyware-Programme am Datensammler
scheitern: Spybot Search & Destroy (http://beam.to/spybotsd) meint
zwar, alle Spyware vom System entfernt zu haben, der Download
Accelerator gab sich davon aber im Test unbeeindruckt und nahm
weiterhin Verbindung mit den verschiedenen Werbeservern auf. Als
einziger Ausweg bleibt, auf ein anderes Download-Tool zu wechseln
und, wenn möglich, das System neu zu installieren.





Internet-Telefonie: Seltsame Verbindungen
----------------------------------------

Wer die Vorzüge der Internet-Telefonie testet, muss damit rechnen,
dass nicht nur seine Gespräche den Weg über das Internet finden.

BuddyPhone2
----------
Auch das werbefinanzierte Tool interessiert sich sehr für Ihr
Surfverhalten. BuddyPhone2 kontaktet direkt nach dem Start die
Banner-Lieferanten advertising.com und doubleclick.com. Dazu wird auf
dem PC ein Cookie von servedby.advertising.com platziert, der nach
einem Monat verfällt.

Diese Verbindungen sind deshalb bedenklich, da BuddyPhone2 keinen
Lizenzvertrag präsentiert. So wird der Benutzer auch nicht auf Banner
und Cookies hingewiesen. Anti-Spyware-Tools wie AdAware und Spybot
Search & Destroy finden allerdings kein Plug-In der Firma Radiate.

MediaRing Talk
-------------
Ähnlich widerspenstig wie iMesh präsentiert sich MediaRing Talk. Zwar
wird zusammen mit der IP-Telefon-Software nur das Werbe-Programm von
Radiate installiert. Wer es aus dem System entfernt, wird hinterher
auf den ersten Blick glauben, das kostenlose Programm sei zerstört
wordem. Nach einem freundlichen Reboot können Sie dann aber wieder
über das Web telefonieren - ohne Werbung.





Netsonic: Rekordverdächtige Müllschleuder
----------------------------------------

Schon vor dem Download des Web-Beschleuniger NetSonic sollten Surfer
vorsichtig sein, denn schon auf der Startseite finden sich
Werbesprüche von Web3000.

"Wir zahlen fünfmal mehr als jedes andere Werbenetzwerk" und "der
effektivste Weg, um im Internet zu werben" heißt es dort. Was Web3000
unter "effektiver Werbung" versteht, wird klar, wenn man trotz dieser
Warnungen weiterklickt.

Im Lizenzvertrag von NetSonic erlauben Sie Web3000, mehr über Sie zu
erfahren, als jeder Mensch, der Ihnen während des Internet-Ausflugs
über die Schulter schaut: Name, Alter, Geschlecht, Heimatland,
Betriebssystem, Browser und E-Mail-Adresse - das alles ermittelt die
Software von selbst. Wer mit dem Datensammeln noch helfen will, der
kann auch angeben, ob er schon einmal online eingekauft hat.

Außerdem zeichnet NetSonic im Hintergrund das Surf-Verhalten auf. Die
Werbefirma kann also erkennen, welche Themen im Internet Sie
besonders interessieren. Natürlich räumt sich Web3000 bei dieser
Gelegenheit auch noch das Recht ein, die brisanten persönlichen
Informationen weiterzuverkaufen.

Nicht zu verhindern
Aus der E-Mail-Werbung können Sie sich noch per Mausklick austragen -
den unglaublichen Daten-Download nach dem Neustart werden Sie dadurch
aber nicht verhindern: Beinahe 1 MByte lädt das Programm, das doch
eigentlich das Surfen schneller machen sollte, aus dem Web.

Einen traurigen Rekord erreicht NetSonic auch beim Anti-Spyware-Tool
AdAware: 65 verdächtige Einträge werden gefunden, darunter Dateien,
Registry-Schlüssel und Verzeichnisse. Um diesen Datenschrott vom
System zu löschen, braucht es viele Mausklicks - und selbst dann ist
der Rechner noch nicht sauber.

Das Verzeichnis eZula verweigerte sich den Löschversuchen, indem es
als Systemordner firmierte - vom DOS-Prompt aus konnte es dann doch
noch gelöscht werden.





Opera und CuteFTP: Spione sind überall
-------------------------------------

Spyware findet sich in den verschiedensten Anwendungen.
Beispielsweise auch in solchen, die früher einmal kostenpflichtig
waren. Das Geschäft mit den Daten scheint sich zu lohnen.

Opera
----
Der laut Herstellerangaben "schnellste Browser der Welt" bringt in
seiner aktuellen Version einige Neuerungen mit sich. Erstmals ist der
flinke Konkurrent des Internet Explorers kostenlos in einer voll
funktionsfähigen Variante erhältlich, die sich über ein Werbebanner
im Browser
finanzieren soll.

Dieses Banner lädt Opera während des Starts von einem Server der
Werbefirma Valueclick. Außerdem scheint der Browser zu erkennen, in
welchem Land der Benutzer an seinem PC sitzt: Wer in Deutschland
surft, bekommt schon nach kurzer Zeit auffallend viele deutsche
Werbebanner. Entfernen lässt sich die Sponsoren-Einblendung nicht.

CuteFTP
------
CuteFTP zeigt zwar keine blinkenden Werbebotschaften mehr, aber das
Privacy-Statement auf der Webseite des Herstellers GlobalScape ist
wenig überzeugend.

So erklärt GlobalScape, dass ihr komfortabler FTP-Client eine
eindeutige Nummer für den PC vergibt und diese an die Programmierer
sendet. Außerdem erfährt der Hersteller die Spracheinstellung von
Windows, die IP-Adresse des PCs und das Datum der Installation des
Programms.

Laut GlobalScape werden diese sensiblen Informationen benutzt, um die
Anzahl der weltweit installierten CuteFTP-Clients zu überwachen.
Außerdem soll die geografische Lage der Nutzer gespeichert werden und
nicht zuletzt Software-Piraten erkannt und aufgedeckt werden.

Unbeantwortet bleibt die Frage, ob GlobalScape wirklich nur
überwacht, wie viele Raubkopien von CuteFTP installiert sind und wie
grob die geografische Bestimmung ist (Wohnort oder Heimatland?). Mit
geringem Aufwand könnte ebenso eine Liste der heruntergeladenen
Dateien erstellt, gespeichert und weitergegeben werden.





Spiele: Spysoft in Diablo & Co.
------------------------------

Selbst wenn Sie Ihren PC nur für Spiele nutzen, müssen Sie damit
rechnen, ausspioniert zu werden. Dazu gehören Spiele-Hits wie "Diablo
II" und andere Online-Spiele.

Der Spielehersteller Blizzard änderte mit einem Update für Diablo II
die Nutzungs-Bedingungen zu Gunsten der Datensammler im eigenen Haus.
Nun dürfen Cookies platziert und der Computer sowie das
Betriebssystem identifiziert werden. Weiterhin gestattet der Spieler
das Auslesen der Festplatten-IDs, der CPU und der IP-Adresse.
Gleichzeitig räumt Blizzard sich auch noch das Recht ein, "nicht-
persönliche Daten" aus dem Internet-Browser zu analysieren - für
"demografische Erhebungen", so die Eingrenzung.

Nach empörten Protesten zahlreicher Käufer stellte Blizzard eine FAQ
online, in der behauptet wird, die Überwachung geschehe nur, um
Betrüger im Spiel zu identifizieren. Sollte das Ausspionieren der
Nutzer gegen geltendes Recht im Heimatland des Spielers verstoßen,
werde die Firma das "selbstverständlich" respektieren. Eine
merkwürdige Erklärung, da jeder Spieler allein durch die
Aktivierungsnummer des Spiels und seine Charaktere in Diablo II
eindeutig zu identifizieren ist - Blizzard benötigt also keine
zusätzlichen Daten, um Spieler von Servern zu verbannen.





Gamespy Arcade und WebHancer
---------------------------
Auch hilfreiche Zusatz-Tools aus dem Web spionieren Sie aus. So etwa
das Programm Gamespy Arcade, das hilft, einen Server für Online-
Spiele im Internet zu finden. Während der Installation werden zwei
Plug-Ins auf der Festplatte abgelegt, wenn sie nicht explizit
abgelehnt werden.

Das erste nennt sich WebHancer und ist für die gleichnamige Internet-
Firma eine lukrative Einnahme-Quelle: Es sendet Datenpakete an
unterschiedliche Webserver und misst so deren Performance - ein
Service, den sich WebHancer von den Firmen bezahlen lässt.

Casino on Net
------------
Das zweite "Tool" ist Casino on Net, welches nach dem ersten Reboot
sofort mit der eigenen Installationsroutine Daten aus dem Web lädt -
30 Minuten lang. Insgesamt kommen mehr als 6 MByte auf die heimische
Festplatte. Casino on Net verspricht den Nutzern einen Zugang zu
Spielhöllen im Internet, in denen um echtes Geld gespielt werden
soll. Dummerweise war Casino nach der Installation auf dem Rechner
nicht zu finden - was vielleicht als ein Teil des Spiels gedacht ist.





AdAware: So werden Sie jede Spyware los
--------------------------------------

Das Gratis-Programm Ad-Aware spürt lästige Spyware zuverlässig auf
und eleminiert sie. Mit allen Spionen wird aber auch Ad-Aware nicht
fertig. Und manches Tool verweigert ohne seine Spione auch einfach
den Dienst.

Das von Jason Loefer entwickelte Freeware-Programm ist nur etwa 800
KByte groß und derzeit in der Version 5.62 erhältlich. Lästige
Schnüffel-Robots von Radiate (ehemals Aureate), Doubleclick oder
TimeSink haben keine Chance mehr. Aber Vorsicht! Einige Programme
laufen ohne die Spyware nicht mehr - mit Web 3000 beispielsweise wird
auch Ad-Aware nicht fertig. Daher müssen Sie sich im Zweifelsfall
entscheiden, was Ihnen wichtiger ist: Der Nutzen des Programms oder
der Schutz Ihrer persönlichen Daten.

Das Programm fragt bei der Installation alle wichtigen Informationen
automatisch ab. Danach lassen sich noch ein paar Feinheiten
einstellen. Im Hauptmenü finden Sie den Menüpunkt "Configuration".
Dort hält Ad-Aware einige Besonderheiten bereit, beispielsweise
verschiedene Sprachen oder die Automatisierung des Lösch-Vorgangs.

Ist alles eingestellt, macht sich Ad-Aware an die Arbeit. Je nach
Auswahl des zu scannenden Bereichs und der Laufwerke und
installierten Programme kann der Such-Vorgang einige Minuten dauern.
In der Übersicht sehen Sie alle Spionage-Programme, die sich auf
Ihrem PC befinden. Versehen Sie die Tools, die gelöscht werden
sollen, mit einem Häkchen. Wollen Sie alle löschen, können Sie dies
mit einem Klick der rechten Maustaste und der entsprechenden Auswahl
im Kontext-Menü tun.

Damit das Programm immer auf dem neuesten Stand ist, müssen Sie es
regelmäßig aktualisieren. Gehen Sie dazu auf die Seite
www.lavasoft.de, dort auf "Ad-Aware-Section" und weiter auf "Download
Page". Die Aktualisierung ist in der Datei REFLST.ZIP zu finden.
Löschen Sie zuerst die Datei REFLIST.SIG, bevor Sie REFLST.ZIP
entpacken und in den Ordner Ad-Aware verschieben.