38
• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver, Druckserver, Firewall und Co. • Mehr Komfort in Ihrem Netzwerk: Werbefilter, Benachrichtigungen auf dem Fernseher, Lichtsteuerung und mehr 500 Seiten geballtes Netzwerk- Wissen Rudolf G. Glos Heimnetz- werke PC, Smartphone, Fernseher und Haushaltsgeräte miteinander verbinden, absichern und aus der Ferne steuern.

0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

• LAN und WLAN einrichten, konfigurieren, absichern und optimieren• Router als Schaltzentrale: Hausautomation, Dateiserver,Druckserver, Firewall und Co.

• Mehr Komfort in Ihrem Netzwerk: Werbefilter, Benachrichtigungenauf dem Fernseher, Lichtsteuerung und mehr

500Seitengeballtes Netzwerk-Wissen

Rudolf G. Glos

Heimnetz-werkePC, Smartphone, Fernseher und Haushaltsgeräte miteinander verbinden, absichern und aus der Ferne steuern.

Heimnetzwerke

Page 2: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

Rudolf G. Glos

Heimnetzwerke

60494-9 Titelei.qxp_X 19.12.17 17:01 Seite 1

Page 3: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

• LAN und WLAN einrichten, konfigurieren, absichern und optimieren• Router als Schaltzentrale: Hausautomation, Dateiserver, Druckserver, Firewall und Co.

• Mehr Komfort in Ihrem Netzwerk: Werbefilter, Benachrichtigungen auf dem Fernseher, Lichtsteuerung und mehr

Rudolf G. Glos

Heimnetz-werkePC, Smartphone, Fernseher und Haushaltsgeräte miteinander verbinden, absichern und aus der Ferne steuern.

60494-9 Titelei.qxp_X 19.12.17 17:01 Seite 3

Page 4: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

Bibliografische Information der Deutschen Bibliothek

Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;detaillierte Daten sind im Internet über http://dnb.ddb.de abrufbar.

Alle Angaben in diesem Buch wurden vom Autor mit größter Sorgfalt erarbeitet bzw. zusammengestellt und unterEinschaltung wirksamer Kontrollmaßnahmen reproduziert. Trotzdem sind Fehler nicht ganz auszuschließen. DerVerlag und der Autor sehen sich deshalb gezwungen, darauf hinzuweisen, dass sie weder eine Garantie noch die ju-ristische Verantwortung oder irgendeine Haftung für Folgen, die auf fehlerhafte Angaben zurückgehen, überneh-men können. Für die Mitteilung etwaiger Fehler sind Verlag und Autor jederzeit dankbar. Internetadressen oderVersionsnummern stellen den bei Redaktionsschluss verfügbaren Informationsstand dar. Verlag und Autor über-nehmen keinerlei Verantwortung oder Haftung für Veränderungen, die sich aus nicht von ihnen zu vertretendenUmständen ergeben. Evtl. beigefügte oder zum Download angebotene Dateien und Informationen dienen aus-schließlich der nicht gewerblichen Nutzung. Eine gewerbliche Nutzung ist nur mit Zustimmung des Lizenzinha-bers möglich.

© 2018 Franzis Verlag GmbH, 85540 Haar bei München

Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Me-dien. Das Erstellen und Verbreiten von Kopien auf Papier, auf Datenträgern oder im Internet, insbesondere als PDF,ist nur mit ausdrücklicher Genehmigung des Verlags gestattet und wird widrigenfalls strafrechtlich verfolgt.

Die meisten Produktbezeichnungen von Hard- und Software sowie Firmennamen und Firmenlogos, die in diesemWerk genannt werden, sind in der Regel gleichzeitig auch eingetragene Warenzeichen und sollten als solche betrachtet werden. Der Verlag folgt bei den Produktbezeichnungen im Wesentlichen den Schreibweisen der Hersteller.

Autor: Rudolf G. GlosProgrammleitung: Benjamin HartlmaierSatz: DTP-Satz A. Kugge, Münchenart & design:www.ideehoch2.deDruck: CPI-Books Printed in Germany

ISBN 978-3-645-60494-9

60494-9 Titelei.qxp_X 19.12.17 17:01 Seite 4

Page 5: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

5

1 Basiswissen Netzwerktechnik....................................................................k 11

1.1 Kabel, DSL und Netzwerke .................................................................... 11

1.2 Betriebssysteme und Protokolle............................................................ 13

1.3 Große Client-Server-Systeme ................................................................ 14

1.3.1 Datenverteilung mit Hub und Switch .......................................................151.4 Einfache Peer-to-Peer-Netze ................................................................. 15

1.5 Direktverbindung zweier Computer .......................................................r 16

1.5.1 Mit Twisted-Pair- oder Crossover-Kabel ...................................................161.6 Zeitgemäße Technik ist kabellos ........................................................... 16

1.7 TCP/IP: Die Internetprotokollfamilie ...................................................... 17

1.7.1 Aufbau einer TCP/IP-Adresse ..................................................................171.7.2 Methoden der Adresszuweisung .............................................................181.7.3 Die Standard-IP-Adresse Localhost .........................................................181.7.4 Kommunizieren über ein Gateway ...........................................................191.7.5 IP-Adresse und Domain Name Server ......................................................r 191.7.6 Router machen die Adressierung sicherer ...............................................r 20

2 WLAN: Vorteile und Nachteile .................................................................... 21

2.1 Vorteile von WLAN-Funknetzen .............................................................. 21

2.1.1 WLAN für Altgeräte nachrüsten ...............................................................212.1.2 WLAN-Standards und WLAN-Betrieb ........................................................222.2 WLAN-Router im Heimnetz .................................................................... 23

2.3 IEEE-Standards auf einen Blick..............................................................k 24

2.3.1 Standards, Frequenzen und Reichweiten ................................................242.4 Komponenten für das WLAN .................................................................. 28

2.4.1 Splitter, Router und Access-Points ..........................................................302.5 Wichtig: 802.11n/ac-Kompatibilität ...................................................... 31

2.6 Nachteile von WLAN-Funknetzen ........................................................... 32

2.6.1 Strahlungsverhalten von Funknetzen ......................................................322.6.2 Geschwindigkeit und Zuverlässigkeit ......................................................34

3 Den WLAN-Router einrichten ..................................................................... 35

3.1 Router und Computer verbinden ............................................................ 35

3.1.1 Zugriff auf die Router-Software ...............................................................363.1.2 Keine Verbindung zum Router? ...............................................................383.2 Möglichkeiten der Konfi guration ........................................................... 39

Inhaltsverzeichnis

60494-9 Heimnetzwerke_05.indd 560494-9 Heimnetzwerke_05.indd 5 21.12.2017 11:33:2221.12.2017 11:33:22

Page 6: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

Inhaltsverzeichnis6

3.3 Standardeinstellungen anpassen .......................................................... 40

3.3.1 Internetverbindung dauerhaft halten? .....................................................453.3.2 Optimale Funkkanal-Einstellungen..........................................................463.3.3 Strom sparen mit der FRITZ!Box ..............................................................x 473.4 WLAN nach außen absichern ................................................................ 49

3.4.1 SSID: Der sichtbare Name Ihres WLAN .....................................................493.4.2 Nur mit aktiver WLAN-Verschlüsselung ....................................................513.4.3 Wireless-Modus-Einstellungen festlegen .................................................533.4.4 Wichtige Systemereignisse dokumentieren .............................................553.4.5 Inaktive Dienste in der Firewall sperren ...................................................563.4.6 Funkstille in den eigenen vier Wänden ....................................................603.4.7 Warnmeldungen und Protokolle per Mail.................................................623.5 Finaler Check des Router-Status ............................................................ 64

3.5.1 Angeschlossene Computer checken ........................................................673.6 Sichern der WLAN-Router-Einstellungen ................................................ 69

3.6.1 Router-Einstellungen sichern ..................................................................703.7 Ein neues Router-Kennwort festlegen .................................................... 72

3.8 Firmware-Update ist keine Hexerei ........................................................ 73

3.9 WLAN-Einstellungen konfi gurieren ........................................................ 77

3.9.1 Netgear und Co.: Einstellungen einrichten ...............................................773.9.2 FRITZ!Box-Einstellungen konfi gurieren ....................................................793.9.3 In der Wohnung oder über mehrere Etagen .............................................803.9.4 Mehr Bandbreite dank Ekahau HeatMapper ............................................r 813.9.5 Zu viele WLANs in der Nachbarschaft?.....................................................843.9.6 Einstellen der maximalen Sendeleistung .................................................863.9.7 Zugriffskontrolle und Zugriff beschränken ...............................................873.10 Port-Triggering und Portweiterleitung ...................................................g 89

3.11 Internetverbindungs-Einstellungen ....................................................... 90

3.11.1 Nur mit aktivierter Firewall ins Internet ....................................................923.11.2 Richtige Konfi guration der MTU-Größe ....................................................923.11.3 Ping am Internet-Port deaktivieren ..........................................................93

4 IP-Konfi guration im Heimnetzwerk ............................................................k 95

4.1 Zugriffssteuerung der Geräte im Heimnetz ............................................ 95

4.1.1 Automatische Vergabe der IP-Adressen ...................................................964.2 Den Router als DHCP-Server verwenden ................................................ 97

4.2.1 Subnetze und Einrichten statischer IPv4-Routen .....................................994.3 Adressen im Domain Name System ..................................................... 101

4.3.1 Mit Dynamic DNS unter festem Namen erreichbar .................................r 1014.4 Remote-Zugriff auf den Router? .......................................................... 103

4.5 Besser ohne UPnP-Unterstützung ....................................................... 104

4.6 Schneller WLAN-Router-Sicherheitscheck............................................k 104

4.6.1 Sicherheitsfaktoren und Beschreibung .................................................105

60494-9 Heimnetzwerke_05.indd 660494-9 Heimnetzwerke_05.indd 6 21.12.2017 11:33:4321.12.2017 11:33:43

Page 7: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

7 Inhaltsverzeichnis

5 Sicherheit für das Heimnetzwerk .............................................................k 107

5.1 Maßnahmen für mehr Sicherheit ......................................................... 107

5.1.1 Basisschutz – eingebaute Firewall verwenden .......................................1095.1.2 Systemschnüffeleien mit xp-AntiSpy ausschalten ..................................1115.1.3 Antivirenprogramm – Basisschutz selbst gemacht .................................1135.1.4 Windows-Tool zum Entfernen bösartiger Software .................................1135.2 Verbindungen zur Außenwelt kontrollieren .......................................... 114

5.2.1 Eingabeaufforderung nachrüsten ..........................................................1155.2.2 Bestehende TCP/IP-Verbindungen aufl isten ..........................................1175.2.3 Welches Programm nutzt welche Ports? ................................................1185.2.4 Den Pfad zum Zielrechner herausfi nden ................................................1215.2.5 Anhand der IP-Adresse den Besitzer suchen .........................................1235.2.6 Mit ARP die MAC-Adresse fi nden ...........................................................1275.3 Computer auf etwaige Schwächen prüfen ............................................ 128

5.3.1 Sicherheit des Computers und der Router-Firewall prüfen ......................1295.3.2 Schlupfl öcher im Webbrowser fi nden ....................................................1295.3.3 Unnütze Freigaben im Windows-Netzwerk abschalten ...........................1315.3.4 Offene Ports im Netzwerk fi nden ...........................................................132

6 Pop-up-Blocker für mobile Geräte ............................................................ 135

6.1 Kein Problem mit dem Raspberry Pi..................................................... 135

6.2 Den Raspberry Pi richtig vorbereiten ................................................... 135

6.2.1 Das Betriebssystem aus dem Web laden ... ...........................................1366.2.2 ... und auf eine Micro-SD-Card übertragen .............................................1406.2.3 Den kleinen Raspberry Pi einschalten ...................................................1406.2.4 Anpassen der Konsoleneinstellungen ...................................................1466.2.5 Squid und Privoxy-Filtersoftware für das Netzwerk ................................k 1506.2.6 Werbefi lter für das Heimnetz: Privoxy installieren ..................................1526.2.7 Squid für Privoxy-Einsatz konfi gurieren .................................................1546.2.8 Privoxy – Werbelisten von Adblock einbinden .......................................1546.2.9 Webbrowser-Referer zusätzlich anpassen .............................................1586.2.10 Proxy-Konfi guration auf dem Smartphone .............................................1606.2.11 Squid-Optimierungen für den Raspberry Pi ...........................................1626.2.12 Big Brother aus – Access-Log deaktivieren ............................................1646.2.13 Pi-Hole – Werbeblocker über DNS-Abfragen ..........................................1666.2.14 Pi-Hole auf dem Raspberry installieren .................................................1666.2.15 Internetrouter im Heimnetz umstellen ...................................................1676.2.16 Das Webinterface Pi-Hole im Dauerbetrieb ............................................171

7 Cloud-Server für daheim und Internet ...................................................... 175

7.1 FTP-Server mit dynamischer IP ............................................................ 175

7.2 Voraussetzung für den Cloud-Server.................................................... 175

7.2.1 Mit DNS Namen statt Zahlen ansprechen ..............................................177

60494-9 Heimnetzwerke_05.indd 760494-9 Heimnetzwerke_05.indd 7 21.12.2017 11:33:4321.12.2017 11:33:43

Page 8: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

8 Inhaltsverzeichnis

7.2.2 DynDNS Domain bei spdyn.de einrichten .............................................1777.2.3 DNS-Update-Client für den Raspberry Pi ................................................1807.3 Fernzugriff auf Computer im Heimnetz ................................................. 181

7.3.1 Sichere Fernwartung der FRITZ!Box aktivieren........................................1817.3.2 Sicherer Zugriff auf die FRITZ!Box mit HTTPS ..........................................1827.3.3 Pfl ichtprogramm: Computer-BIOS überprüfen........................................1857.3.4 Computer aufwecken – Wake on LAN nutzen .........................................1877.3.5 Für Windows-Schlafmützen: Netzwerkkarteneinstellungen prüfen .........1897.3.6 Oft kastriertes Wake on LAN: Netzwerkkarte prüfen ...............................1907.4 Sicher unterwegs im VPN-Netzwerk.....................................................k 192

7.4.1 VPN-Verbindung: Netzwerk oder Benutzer? ...........................................1927.4.2 Nadelöhr oder nicht? Internetanschluss testen .....................................1947.4.3 VPN-Voraussetzungen und Konfi guration ..............................................1957.4.4 VPN-Zugang für den Zugriff aufs Heimnetz einrichten ............................1967.4.5 VPN-Konfi gurationsdatei für die FRITZ!Box erstellen ..............................1977.4.6 VPN-Konfi guration in die FRITZ!Box übertragen .....................................2037.4.7 VPN-Zugriff auf das FRITZ!Box-Heimnetz ................................................2047.4.8 AVM-Windows-Tool ade: VPN-Zugriff über FRITZ!Box einrichten ..............2077.4.9 VPN-Alternative für Profi s: NCP-VPN-Client im Einsatz ............................2107.5 Besonders sicherer Zugriff per SSH ..................................................... 216

7.5.1 SSH-Zugriff mit Windows über PuTTY.....................................................Y 2177.5.2 SSH-Zugriff über Konsole oder Cyberduck .............................................k 2187.6 Windows über macOS steuern............................................................. 219

7.6.1 TightVNC-Server installieren .................................................................2197.5.2 Zugriff von macOS auf TightVNC-Server .................................................r 2207.7 Fernzugriff auf Windows-PC im Heimnetz ............................................ 222

7.7.1 Windows-Remoteeinstellungen einschalten ..........................................2227.7.2 Port für die Remotedesktopverbindung freigeben ..................................2257.8 Die Allzweckwaffe TeamViewer im Einsatz ........................................... 233

7.8.1 Fernwartung im Heimnetz und im Internet .............................................2347.8.2 Betriebssystemgrenzen sprengen mit TeamViewer ................................r 235

8 Datenaustausch und Drucken .................................................................. 237

8.1 Daten- und Druckdienstleister Raspberry Pi ........................................ 238

8.1.1 Zugriff auf das Raspberry-Pi-Dateisystem im Heimnetz ..........................2388.1.2 macOS mit Raspberry Pi via Samba koppeln .........................................2428.1.3 Windows-Ordner für Raspberry Pi im Heimnetz freigeben ......................2478.1.4 Windows zickt bei Samba-Zugriff: Freigabeprobleme lösen ...................2498.2 Den Raspberry Pi als Druckserver betreiben ........................................ 252

8.2.1 CUPS-Basisinstallation .........................................................................2538.2.2 Optional: Druckertreiberinstallation ......................................................2558.2.3 Drucker mit CUPS koppeln – Admin-Webseite nutzen ............................2568.2.4 Drucker im Heimnetz zu CUPS hinzufügen und einrichten ......................2588.3 AirPrint-Server für iPhone und iPad ..................................................... 261

8.3.1 Undokumentiert: AirPrint nachrüsten ....................................................262

60494-9 Heimnetzwerke_05.indd 860494-9 Heimnetzwerke_05.indd 8 21.12.2017 11:33:4321.12.2017 11:33:43

Page 9: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

9Inhaltsverzeichnis

8.3.2 Airprint-Drucker von Apples Gnaden .....................................................2638.3.3 AirPrint-Drucker mit Raspberry Pi nachrüsten ........................................2638.3.4 Zwingend: Avahi- und mDNS-Server installieren ....................................2658.3.5 Alle zu Hause? Zugriff auf CUPS konfi gurieren .......................................2688.3.6 Admin-Webseite nutzen: Drucker mit CUPS koppeln ..............................2708.3.7 Drucker im Heimnetz CUPS hinzufügen und einrichten ..........................2738.3.8 Raspberry-Pi-Printserver: Netzwerkdrucker für alle ................................2768.3.9 Automatische AirPrint-Installation mit Python-Skript .............................2808.3.10 Neue iOS-Version im Anmarsch? AirPrint gegebenenfalls nachbessern. .2818.3.11 Drucker via AirPrint mit iPad oder iPhone nutzen ...................................2858.4 Nextcloud, die Datenwolke ohne Limit ................................................ 287

8.4.1 USB-Massenspeicher als System-Datenträger .......................................r 2888.4.2 Nextcloud installieren und konfi gurieren ..............................................2968.4.3 Persönliche Daten im Internet – Nextcloud absichern ............................3038.4.4 Nextcloud – Praxis und Stolperschwellen ..............................................3148.4.5 Nextcloud auf dem Smartphone in Betrieb nehmen ..............................321

9 Bild und Ton im Heimnetz ........................................................................ 329

9.1 Wohnzimmer-PC 3.0: Smart-TV-Eigenbau ............................................ 329

9.1.1 OpenELEC: Laden oder kompilieren? .....................................................3309.1.2 Inbetriebnahme eines fertigen Kodi/OpenELEC-Images .........................3309.1.3 Kodi-Media-Center einrichten ...............................................................3319.1.4 Raspberry Pi als TV-Box ........................................................................x 3589.2 AirPlay selbst gebaut: Musik im Badezimmer ......................................r 369

9.2.1 Klinke als Standardausgabegerät für Audio ...........................................3699.2.2 Shairport-Paket installieren ..................................................................3719.2.3 Shairport einrichten .............................................................................3739.2.4 Shairport auf dem iPhone nutzen .........................................................3759.3 USB-Webcam und Raspberry Pi ........................................................... 376

9.3.1 FFMpeg besorgen und kompilieren .......................................................3779.3.2 FFMpeg einrichten und Konfi gurationsdatei erstellen ............................3829.3.3 Startskript für Webcam erzeugen ..........................................................3829.3.4 Los geht‘s: Live-Übertragung starten .....................................................3839.4 Unterhaltungselektronik steuern ........................................................ 385

9.4.1 Funken und Steuern – das Smartphone als Fernbedienung ...................386

10 Hausautomation im Heimnetz ................................................................. 401

10.1 Mehr Sicherheit für das Heimnetz und Smart Home ............................. 401

10.1.1 Nur die nötigsten Schnittstellen nutzen ...............................................40210.1.2 Smart Home und IoT-Geräte im Smartphone-Umfeld .............................40710.1.3 Intranet der Dinge – Einsatz von Funknetzen in der Hausautomation .....40910.1.4 Licht, Steckdosen oder Heizung steuern ...............................................41710.2 Siri im Wohnzimmer, Alexa in der Küche .............................................. 419

10.2.1 Amazon Echo einrichten .......................................................................41910.2.2 Amazon Alexa mit Skills nachrüsten ......................................................424

60494-9 Heimnetzwerke_05.indd 960494-9 Heimnetzwerke_05.indd 9 21.12.2017 11:33:4321.12.2017 11:33:43

Page 10: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

10 Inhaltsverzeichnis

10.2.3 Hue-Beleuchtung und Lampen mit Alexa steuern ..................................42410.2.4 iOS und HomeKit – Siri macht Strom .....................................................42710.3 TCP/IP-Steckdosen mit dem Smartphone steuern ................................ 438

10.3.1 TC IP 1: Apple-Design und geniale Funktionen .......................................43910.3.2 Waschmaschine und Trockner überwachen ...........................................43910.4 Playbulb – Licht und Gesang aus der Lampenfassung..........................g 441

10.4.1 Farbe oder nicht – eine Frage des Geldbeutels ......................................44110.4.2 Bluetooth-Kopplung auf Umwegen ........................................................44310.5 Lichtspiele im Heimnetz mit Hue ......................................................... 444

10.5.1 Hell wie Donald Duck: Birnen für Apple .................................................44610.5.2 Unterschiedliche Hue-Lampen zusammenschalten ...............................44710.5.3 Hue-Lampen und Smartphones: Zwangshochzeit per App .....................45110.6 Made in Dresden: lange Leitung für Hue-Stripes .................................. 455

10.6.1 Abisolieren und stecken: LED-Streifen anschließen ...............................45510.6.2 Schalteinheit FLS PP mit Hue-System koppeln .......................................45710.6.3 Hue-Lampen mit einem Schalter steuern ...............................................45810.7 Mehr Durchblick an der Haustür ..........................................................r 459

10.7.1 Klingelanlage in der Cloud: DoorBird ....................................................459

Stichwortverzeichnis ............................................................................... 475

60494-9 Heimnetzwerke_05.indd 1060494-9 Heimnetzwerke_05.indd 10 21.12.2017 11:33:4321.12.2017 11:33:43

Page 11: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

401

10 Hausautomation imHeimnetz

Smart Home oder Hausautomation ist längst ein fester Bestandteil der Heimvernetzung geworden. Ob kabelgebunden oder drahtlos, nahezu jedes Gerät verwendet eine Netz-werkschnittstelle, um mit anderen Geräten im Heimnetz oder im Internet zu kommuni-zieren. Doch nicht alles, was praktisch und technisch möglich ist, wird von jedem geliebt – 1984, Big Brother und Rundumüberwachung: Für Datenschutz-Fetischisten sind dasdie ersten Gedanken, wenn sie den Funktionsumfang und die Produktbeschreibung vonden aktuellen und zukünftig verfügbaren Modellen wie Amazon Echo (Dot) mit Alexa,Googles Assistant oder Apple Homepod mit Siri und dergleichen lesen.

Laut Anbieter sorgt eine starke Verschlüsselung für Sicherheit bei der Datenübertragung. Tatsächlich ist heutzutage bei der Datenübertragung zwischen Netzwerkdevice und Ser-veranbieter eine sichere Verbindung längst Standard. Ein Mitlesen der Informationen ist so zwar nicht 100%ig auszuschließen, doch zumindest deutlich erschwert, sodass nicht jedermann die Daten einfach so mitlesen und sichern kann.

Wie bei dem Einsatz einer Video- oder Überwachungskamera zählt auch das bei den smarten Lautsprechern mit Mikrofon – Einsatzmöglichkeiten und Aufstellorte dafür gibt es genügend in einem Haus oder einer Wohnung: Die bequeme Nutzung in der Küche zum Musikhören, im Bad beim Lauschen der Wettervorhersage und vieles mehr sind mögliche Alternativen, um einen smarten Lautsprecher wie Amazon in die Woh-nung zu lassen und in Betrieb zu nehmen.

Auch bei Lautsprechern samt Mikro gilt wie bei dem Kameraeinsatz: Nicht alles, was möglich ist, ist auch jedem angenehm – selbstverständlich sind Räume wie das Schlaf-zimmer, das Kinderzimmer, der Essbereich, Toiletten und Bäder mit einem größeren Bedarf an Privatsphäre sensibler zu handhaben und oft für den Dauerbetrieb uner-wünscht. Setzen Sie allen Zweifeln zum Trotz ein solches Device ein, dann ist es für Datenschutz-Fetischisten das Beste, das Heimnetz aufzutrennen und für jeden Zweck ein eigenes Netz für Smart Devices in einem Netzwerksegment/WLAN zu betreiben.

10.1 Mehr Sicherheit für das Heimnetz und Smart Home

Obwohl das Internet schon seit einiger Zeit im Bewusstsein vieler fest verankert ist, gibt es den Begriff Smart Home und I oT (Internet of Things, Internet der Dinge) noch nicht so lange. Ein Gerät der Kategorie »Internet der Dinge« kann ein an der Wasch-maschine angeschlossener Arduino-Mikrocontroller sein, ebenso ein Wettersensor, der über einen Raspberry Pi mit dem Smartphone Wetterdaten austauscht, aber auch ein

60494-9 Heimnetzwerke_05.indd 40160494-9 Heimnetzwerke_05.indd 401 21.12.2017 11:36:1121.12.2017 11:36:11

Page 12: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

Kapitel 10: Hausautomation im Heimnetz402

simples Smartphone mit Internetzugang erfüllt im Prinzip diese Begriffl ichkeit. IoT ist also ein Oberbegriff für Geräte zu Hause und unabhängig davon, ob sich diese auch für die Hausautomation bzw. das Smart Home einsetzen lassen, kommen in diesem Buch vorwiegend Geräte zum Einsatz, die interagieren, aber auch selbstständig Aktionen ant-riggern und Daten abrufen oder zur Verfügung stellen.

10.1.1 Nur die nötigsten Schnittstellen nutzen

Smart Devices und Smart Home-»Fertigprodukte« für die Hausautomation haben in der Praxis eine Schwäche: Funktionieren sie still und leise und tun wie vorgesehen ihren Dienst, geraten sie schnell in Vergessenheit. Fällt dann einmal die Spannungsversorgung aus oder sind die Akkus/Batterien des Geräts leer, ist das meist kein Problem: neue Akkus oder Batterien – und fertig. Umgekehrt kann dieses Szenario beispielsweise bei einem batteriebetriebenen Schließzylinder jedoch weitreichende Folgen haben, falls sich die Haus- oder Wohnungstür nicht mehr öffnen lässt.

Generell gilt auch hier: Weniger ist mehr – schalten Sie bei den IoT-Devices nur die Dienste und Services ein, die auch wirklich benötigt werden. Was nützt ein motorisier-tes Türschloss, wenn eine WLAN-Schnittstelle zur Steuerung der Tür offen ist wie ein Scheunentor? Manche Geräte bieten gar Schnittstellen zu den sozialen Netzwerken an – je mehr »Funktionen«, desto mehr Misstrauen sollten Sie bei solchen Produkten mit-bringen. Der Klassiker ist noch einmal die WLAN-Außenkamera, bei der sich die Netz-werkkonfi guration in Form des WLAN-Keys für den Zugriff auf das Heimnetz bzw.Internet auf der SD-Karte befi ndet – für IT-Affi ne ist es kein Problem, diese Karte kurz-zeitig zu stibitzen, zu kopieren und zu einem späteren Zeitpunkt zu analysieren.

Physical Web mit Bluetooth-Low-Energy- oder WLAN-IoT-Geräten

Kleine Smart Home-Lösungen wie BLE- (Bluetooth Low Energy) oder WLAN-Geräte auf Arduino/ESP8266-Basis gelten aufgrund des geringen Stromverbrauchs als ideal für die Kontrolle und Überwachung von einfachen Haushaltsgeräten. So ist es beispielsweise möglich, eine URL der Form http://<IP-ADRESSE>/dev=waschmaschine&status=ON im NHeimnetz zu verschicken. Die IP-Adresse samt Parametern zeigt natürlich nicht auf das eigentliche BLE-Gerät, sondern auf den im Heimnetz befi ndlichen Webserver, der die entsprechenden Services zur Verfügung stellt. Damit lernt selbst eine alternde Waschma-schine die Sprache des Webs.

60494-9 Heimnetzwerke_05.indd 40260494-9 Heimnetzwerke_05.indd 402 21.12.2017 11:36:1121.12.2017 11:36:11

Page 13: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

10.1 Mehr Sicherheit für das Heimnetz und Smart Home 403

Folgendes Szenario ist denkbar:

BLE-Statusabfrage der Umgebung

BLE-Device bei der Waschmaschine liefert aktuelle URL

URL-Abfrage auf Webserver

Weitere Aktionen basierend auf der Webserverkonfi guration und dem hinterlegtenWorkfl ow

Viele Geräte benötigen relativ wenig Energie, sodass sie nur im Akku-/Batteriebetriebfunktionieren. Das Protokoll muss also klein und schlank sein, um auch den Aufwandsowie die Übertragungsleistung gering zu halten. Deshalb ist der Versand von Status-meldungen oder Zustandsänderungen sinnvoll – da die Geräte relativ klein und kom-pakt sind, können sie je nach Montageort schnell gestohlen werden. Deshalb sollten sichdarauf keine sicherheitsrelevanten Dinge wie WLAN-Schlüssel, Passwörter im Klartextetc. befi nden, die die Sicherheit des IoT-Netzes zu Hause beeinträchtigen könnten. Fehltein solches Gerät aufgrund von Diebstahl, ist der WLAN-Schlüssel zentral umgehend zuändern.

Sicher surfen – Internetgeräte und Webbrowser absichern

Die Mehrzahl der IT-Einbrüche und Datendiebstähle erfolgt über bekannte Wege: Unsi-chere Webbrowser und schlecht bis gar nicht gewartete Netzwerkkomponenten undComputersyst eme sind das Einfallstor für Viren, Spyware und Trojaner. Auch eine Viel-zahl von Programmen, die beispielsweise zum Datenaus tausch (Filesharing) eingesetztwerden, bringen Spionageprogramme mit, vor allem dann, wenn sie von irgendwelchenFreeware-Webseiten heruntergeladen werden, die per Suchmaschine schnell mal in dasBlickfeld geraten.

Sicher möchten Sie keine Surfge wohnheiten oder Lieblingsseiten verraten, von anderenDaten mal abgese hen. Doch nicht nur Leichtsinn spielt eine Rolle, sondern auch gemeineund gut versteckte Sicherheitslücken bei Webbrowsern und Betriebssystemen sind mitaktuellen Versionen an der Tagesordnung. Lange Zeit war beispielsweise das Einblendenvon Werbe-Pop-ups und überlappenden Fenstern trotz Browser mit aktivierter Pop-up-Blockierfunktion ein typisches Ärgernis. Generell lässt sich sagen: Je aktueller der Web-browser und das Betriebssystem sind, desto geringer ist die Gefahr, Opfer manipulierterWebseiten zu werden.

60494-9 Heimnetzwerke_05.indd 40360494-9 Heimnetzwerke_05.indd 403 21.12.2017 11:36:1121.12.2017 11:36:11

Page 14: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

Kapitel 10: Hausautomation im Heimnetz404

Schutz vor manipulierten Webseiten verbessern:

Betriebssysteme und Browser aktuell halten.

Am Computer aktuelle Virensignaturen und Virenscanner installieren.

Leistungsfähigen Pop-up-Blocker und Anti-Tracking-Tools wie UBlock Origin und Ghostery installieren, falls nicht vom Browser unterstützt.

Browsererweiterungen prüfen und: Weniger ist mehr!

Java, ActiveX, JavaScript-Lücken in Webbrowser schließen.

Egal, ob AVM FRITZ!Box, Netgear, DLINK & Co. – die Benutzeroberfl äche des LAN/WLAN-Routers bereits bei der Ersteinrichtung durch ein sicheres Kennwort schützen.

LAN/WLAN-Router sicher konfi gurieren (Datei-/Druckerfreigabe, Firewall/NAT, Kindersicherung, Ports nach innen/außen).

Um Gefahren des Cross-Site-Scriptings zu minimieren, keinesfalls im Internet sur-fen, während die Benutzeroberfl äche des LAN/WLAN-Routers geöffnet ist.

Sind die Konfi gurationsarbeiten am LAN/WLAN-Router erledigt und die nöti-gen Einstellungen getroffen, melden Sie sich stets über die Abmeldeschaltfl äche ab, bevor Sie andere/weitere Webseiten im Webbrowser öffnen.

Werden sämtliche genannten Punkte beachtet, sind Sie auf der relativ sicheren Seite.Trotzdem verhindern zusätzliche Tools und Programme nicht alle Probleme – in derRegel hilft ein wenig Misstrauen, um auch diesen Ärger zu minimieren. Schauen Siebeispiels weise bei verdächtigen und unbe kannten E-Mails nicht den Absendernamen,sondern die Absender-E-Mail-Adresse an. Passt diese überhaupt nicht zum Absender,han delt es sich mindestens um Spam und im gefähr lichsten Fall um einen Virus odereinen Trojaner.

Webbrowserlücken fi nden

Egal, welchen Browser Sie verwenden, jeder hat seine Tücken und Vor- und Nachteile.In den letzten Jahren erfreute sich der kostenlose Browser Firefox zunehmen der Beliebt-heit und konnte dem ehemaligen Platzhirsch Internet Explorer Paroli bieten. AlternativeBrowser wie Google Chrome oder eben der Mozilla Firefox sind im Vergleich zum Inter-net Explorer (bis Windows 10) die bessere Wahl, da beispielsweise der Internet Explo-rer mit dem Betriebssystem Windows enger verzahnt ist und bei Attacken auf den Inter-net Explorer gleichzeitig die Sicherheit des Betriebssystems auf dem Spiel stehen kann.Unter Windows 10 steht der Internet-Explorer-Nachfolger Edge bereit.

Da sich sowohl der Internet Explorer als auch sein Nachfolger Edge nicht mit sinnvollenDatenschutz-Plugins ausstatten lassen wie die beiden Altmeister Firefox und Chrome,sollten Sie bis auf Weiteres bei Firefox und Chrome bleiben. Auch wenn mit der zuneh-menden Beliebtheit von Firefox Fehler und Si cherheitslücken bekannt werden, so werden

60494-9 Heimnetzwerke_05.indd 40460494-9 Heimnetzwerke_05.indd 404 21.12.2017 11:36:1121.12.2017 11:36:11

Page 15: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

10.1 Mehr Sicherheit für das Heimnetz und Smart Home 405

diese durch die Open-Source-Gemeinde relativ schnell behoben. Firefox und Chrome lassen sich parallel zum Internet Explorer bzw. Edge auf Windows 10 installieren und stören diesen nicht – wenn man von der Windows-Abfrage nach dem Standardbrow-ser absieht. Wer will, kann die beiden Alternativen einfach testen und bei Nichtgefallen unkompliziert wie der deinstallieren.

Wer allerdings einmal die Vorteile von Chrome oder Firefox kennengelernt hat, möchte darauf sicherlich nicht mehr verzichten. Doch nicht nur der Browser, sondern auch Brow-serfunktionen wie JavaScript, Java, ActiveX, Cookies, XPI-Erweiterungen und andere sorgen nicht nur für Komfort und schönere Webseiten, sondern auch für bestimmte Sicherheitslücken. Hier gilt es abzuwägen, ob man zugunsten der Sicherheit die eine oder andere Funktion ausgeschaltet lässt oder ob man mit verschie denen Sicherheitslü-cken leben kann.

Bild 10.1: Gefahr: Cookies, JavaScript und Java sind heutzutage ein Muss, damit verschie-dene Webauftritte überhaupt angeschaut werden können. Leider ist mit diesen Techniken auch das Ausführen von sogenannten aktiven Inhalten möglich, was ein Sicherheitsproblem darstellen kann.

Auf der c‘t-Browsercheck-Seite werden diese Sicherheitslücken demonstriert, dort lässt sich der Webbrowser auch auf diese Lücken testen, und die Sicherheitslücken werden anschaulich ausgehebelt. Die Macher der Seite geben außerdem Hilfestellungen und

60494-9 Heimnetzwerke_05.indd 40560494-9 Heimnetzwerke_05.indd 405 21.12.2017 11:36:1121.12.2017 11:36:11

Page 16: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

Kapitel 10: Hausautomation im Heimnetz406

Tipps dazu, welche Lücken sich beispielsweise durch die Installation aktueller Brow-seraktualisierungen beseitigen oder durch das Abschal ten der zugehörigen Optionenoder Erweiterungen vermeiden lassen. Neben der Cookie-Konfi guration gibt es weiteresicherheitsrelevante Ein stellungen in Ihrem Webbrowser.

Hier entscheiden Sie, ob die Sicherheitseinstellungen zugunsten des Komforts und IhrerBequemlich keit, aber auch manchmal einer besseren Funktionalität gelockert werdensollen oder nicht. Aktive Inhalte sind normalerweise ein Sicherheitsproblem, da Dateienausgeführt werden, die auf der Festplatte Unheil anrichten können. Gerade der Inter netExplorer war bei aktiven Inhalten von jeher anfällig für Angriffe – erst recht, wenn dasdarunterliegende Windows nicht auf dem aktuellen Stand gehalten wurde.

Diese aktiven Inhalte wer den von JavaScript, Java, ActiveX oder VBScript gesteuertund sorgen auf einer stati schen Webseite für Bewegung, erzeugen ein Menü/Inhalts-verzeichnis und vieles mehr. Deshalb sollten Sie gerade bei älteren Windows-Betriebs-systemen den Internet Explorer aktualisieren – oft steht der Nachfolger Edge oderbesser ein alternativer Webbrowser wie Firefox bereit, damit die Sicherheitsrisiken ein-geschränkt werden.

E-Mail – Phishing, Spam und omi nöse Dateianhänge verhindern

Für die Registrierung und Anmeldung an die jeweiligen Cloud-Dienste ist bei Geräte-herstellern wie Netatmo, Google, Parrot & Co. eine E-Mail-Adresse samt Benutzerkontonötig. Wer hier in Sachen Datenschutz und E-Mail-Identitäten auf Nummer sichergehen möchte, nutzt keine personifi zierte E-Mail-Adresse und konfi guriert sein E-Mail-Postfach so, dass E-Mail-Nachrichten nur von festgelegten E-Mail-Adressen empfangenwerden.

Mehr Datenschutz im IoT-Umfeld

Verwenden Sie ausschließlich anerkannte Standardwerkzeuge und Protokolle für die Datenübertragung.

Setzen Sie bei datenschutzrelevanten Daten ein oder mehrere Verschlüsselungsver-fahren ein.

Verwenden Sie für den E-Mail-Empfang von IoT-Devices und Herstellern eigens angelegte E-Mail-Adressen.

Analog legen Sie im Idealfall eine oder mehrere E-Mail-Adressen für den E-Mail-Versand an.

Beim Empfang von Nachrichten der IoT-Devices lässt sich beispielsweise das Betreff-ffFeld für ein Schlüsselwort nutzen, um Nachrichten zu fi ltern.

60494-9 Heimnetzwerke_05.indd 40660494-9 Heimnetzwerke_05.indd 406 21.12.2017 11:36:1221.12.2017 11:36:12

Page 17: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

10.1 Mehr Sicherheit für das Heimnetz und Smart Home 407

Bild 10.2: Dienste wie Guerillamail (https://www.guerrillamail.com/de) bieten einen temporären E-Mail-Zugang an, der für Adressensammler- und Werbeaktionen genutztwerden kann.

Wer persönliche Daten wie beispielsweise den Vor- und Nachnamen oder gar seine voll-ständige Postadresse preisgibt, sollte in der heutigen Zeit gute Gründe dafür haben, unddeshalb begnügen wir uns in diesem Projekt mit Pseudonamen und erfundenen Post-adressen. Jenseits von Cloud-basierten Diensten mit »festem« Benutzerkonto existiertnoch die Möglichkeit von sogenannten »Einweg-E-Mail-Adressen«, deren Einsatz sichvorwiegend für Downloads oder temporäre Zugänge eignet, um seine eigene, »echte«E-Mail-Adresse den Adressensammlern vorzuenthalten.

10.1.2 Smart Home und IoT-Geräte im Smartphone-Umfeld

Einige I oT-Geräte sind zwar für die Hausautomation Marke Eigenbau sehr gut verwend-bar, wurden jedoch ursprünglich vom Hersteller für einen anderen, eigenen Zweck pro-duziert und konfi guriert. Die meisten Geräte sind für das Zusammenspiel mit einerSmartphone-App und somit mit einem externen Server in der Cloud gekoppelt. Dorthinverbindet sich die Basisstation aus Ihrem Heimnetz regelmäßig und überträgt Daten,prüft gegebenenfalls selbstständig auf neue Firmware-Versionen, lädt sie herunter undinstalliert sie oftmals ohne Nachfrage. Dazu gehören beispielsweise Geräte von Parrot,

60494-9 Heimnetzwerke_05.indd 40760494-9 Heimnetzwerke_05.indd 407 21.12.2017 11:36:1221.12.2017 11:36:12

Page 18: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

Kapitel 10: Hausautomation im Heimnetz408

Netatmo oder Google/Nest, deren Produkte auf Cloud-basierter Datenhaltung aufset-zen.

Mehr Datenschutz für IoT-Cloud-Apps/IoT-Devices

• Standortlokalisierung über die App deaktivieren.

• Persönliche Daten in der App und Konfi gurationsseite der Cloud so weit wiemöglich anonymisieren.

• Häkchen für Deaktivieren Kontaktaufnahme setzen (oftmals für E-Mail-Nach-erichten von Marketing- und Vertriebsinformationen missbraucht). MancheDevices und Apps bieten für eine angebliche Verbesserung des Produkts eineanonyme Datenübertragung für Analysezwecke beim Hersteller an. Dies ist oftstandardmäßig eingeschaltet. Ein echter Nutzen für den Benutzer ist fraglich, aus diesem Grund sollte diese Option generell abgeschaltet sein.

Auch wenn Sie das Gerät direkt anzapfen, ist doch meist die eingebaute Kopplung zur Cloud nach wie vor aktiv und gerät möglicherweise irgendwann in Vergessenheit. Aus diesem Grund konfi gurieren Sie die Datenschutzeinstellungen für das IoT-Gerät mit-hilfe der Smartphone-App oder der Konfi gurationswebseite auf dem Cloud-Server des Herstellers nach Ihren persönlichen Datenschutzansprüchen.

Eigene E-Mail-Adresse/Wegwerfadresse für Smart-Home-Geräte

Soll ein Gerät im bzw. aus dem Heimnetz über einen bestimmten Status, aufgetretene Aktionen oder den Versand von Sensorwerten informieren, ist es empfehlenswert, für alles jeweils eine eigene E-Mail-Adresse einzurichten, die ausschließlich für den vorgese-henen Zweck zu verwenden ist. Kommt eine E-Mail Adresse ausschließlich für den Ver-sand von Nachrichten zum Einsatz, lassen sich basierend darauf auch E-Mail-Nachrich-ten über einen Black- oder Whitelist-Filter im E-Mail-Client fi ltern und sortieren. Damit ist beispielsweise das bequeme Suchen nach Schlüsselwörtern in E-Mails oder im Betreff möglich. Und je nach Smartphone bzw. installiertem mobilen Betriebssystem ist schließ-lich eine passende Benachrichtigung auf dem Smartphone möglich.

Facebook, Twitter & Co. – Vorsicht bei Social-Media-Archivdateien

Meist kommt auf dem Smartphone, mit dem Sie di e heimischen Geräte steuern und überwachen, neben dem E-Mail-Client und der SMS-Nachrichten-App auch die eine oder andere App zum Einsatz, mit der Sie über sogenannte Social-Media-Plattformen wie Facebook, Twitter, Instagram & Co. Kontakt zur Außenwelt halten. Empfehlenswert ist auch hier der gesunde Menschenverstand – prüfen Sie Ihre Freunde und Kontakte, denn wer allzu vertrauensselig auf Links zu eingebetteten Dateien in irgendwelchen Pos-tings bei Facebook und Twitter klickt, hat im Endeffekt mit den gleichen Folgen zu tun wie beim E-Mail-Empfang. Auch dabei können allerhand Mechanismen um Software, Malware und Trojaner etc. für Ärger sorgen.

60494-9 Heimnetzwerke_05.indd 40860494-9 Heimnetzwerke_05.indd 408 21.12.2017 11:36:1221.12.2017 11:36:12

Page 19: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

10.1 Mehr Sicherheit für das Heimnetz und Smart Home 409

Bild 10.3: Egal ob Sie mit Smartphone, Tablet oder Computer im Internet unterwegs sind – es ist allerhöchste Vorsicht bei Links in Facebook-Postings geboten. Dieseladen gegebenenfalls unbemerkt weiteren Schadcode auf das Gerät nach und nutzenSicherheitslücken aus.

Neben dem Computer, dem Tablet oder dem Smartphone, mit dem Sie mit der Smart-Home-Welt und den IoT-Geräten kommunizieren, können auf dem IoT-Gerät selbst oder auf dem Weg dorthin, nämlich bei der Verbindung, Sicherheitslücken und somit Angriffsfl ächen entstehen – bis hin zu möglicherweise ungewollten Manipulationen oder anderen Nebeneffekten. Im nächsten Abschnitt lesen Sie, wie sich teils mit einfa-chen Mitteln »dumme« IoT-Geräte für den Einsatz im Heimnetz absichern lassen.

10.1.3 Intranet der Dinge – Einsatz von Funknetzen in der Hausautomation

Technologien wie WLAN oder Bluetooth sind seit mehreren Jahren etabliert und in vielen Haushalten im Einsatz. Für die meisten Nutzer spielen der Komfort und die Bequemlichkeit beim Koppeln unterschiedlicher Geräte eine große Rolle, doch vielen sind die Sicherheitsrisiken bei einem Funknetz im Allgemeinen und bei WLAN bzw. Bluetooth im Speziellen nicht bewusst. Die Abkürzung ISM steht für Industrial Scientifi c and Medical (Hochfrequenzanwendungen in Industrie, Wissenschaft und Medizin), die l

60494-9 Heimnetzwerke_05.indd 40960494-9 Heimnetzwerke_05.indd 409 21.12.2017 11:36:1221.12.2017 11:36:12

Page 20: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

Kapitel 10: Hausautomation im Heimnetz410

dazugehörigen ISM-Frequenzen sind international zur Nutzung durch Hochfrequenz-geräte zugewiesen und werden in Deutschland durch die Bundesnetzagentur verwaltet.Die folgende Tabelle listet drahtlose Schnittstellen beim Einsatz in der Hausautomationbzw. im Internet of Things (IoT) auf.

Funkprotokoll Geräte ISM-Band

BidCos FS20/HomeMatic, Lichtschalter, Heizungsthermostat etc.

868 MHz

ZigBee Hue-Lichtsystem 868 MHz/2,4 GHz

ZWave Fibaro-Smart-Home-System 868 MHz

EnOcean Lichtschalter 868 MHz

Bluetooth Smartphone, Türschloss, Computer 2,4 GHz

BLE Smartphone, Smartwatch 2,4 GHz

WLAN WLAN-Router 2,4 GHz/5 GHz

DECT Schnurlostelefon 1,9 GHz

Generell gilt in Sachen Funknetze: Weniger ist mehr. Denn weniger unterschiedlicheFunkstandards in der heimischen IoT-Heimautomation bedeuten weniger unterschied-liche Geräte und somit weniger Integrationsaufwand sowie weniger Pfl ege und Wartung.Je nach Einsatzzweck und Hersteller sind natürlich offene Standards und Open-Source-Produkte den Insellösungen vorzuziehen.

Bei der drahtlosen Verbindung von Geräten haben bauliche Voraussetzungen einen gro-ßen Anteil, denn was nützen beispielsweise die besten Tür- und Fenstersensoren, wenndas Funksignal nicht an der zentralen Steuereinheit ankommt? Gerade bei dicken Wän-den und verwinkelten Räumen oder über mehrere Geschosse hinweg haben Bluetooth-Lösungen oftmals Probleme – hier ist das WLAN fl exibler, da sich auch die Reichweitemit standardisierten und sicheren Techniken wie beispielsweise WLAN-Repeatern ver-bessern und erhöhen lässt.

Doch nicht jedes interessante IoT- und Smart-Home-Device bietet eine WLAN-Schnitt-stelle – oft lässt sich jedoch mit einem kleinen Arduino/Pretzelboard oder einemESP8266-Board recht günstig nachhelfen. Egal, ob die Funkverbindung über Bluetooth,BLE oder WLAN etc. hergestellt wird, ob eine WLAN-Schnittstelle nachgerüstet oderbereits vorhanden ist – generell sollten Geräte mit einer drahtlosen Verbindung so gutwie möglich geschützt sein.

60494-9 Heimnetzwerke_05.indd 41060494-9 Heimnetzwerke_05.indd 410 21.12.2017 11:36:1321.12.2017 11:36:13

Page 21: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

10.1 Mehr Sicherheit für das Heimnetz und Smart Home 411

Bild 10.4: Gerade in Ballungszentren sind eineMenge WLAN-Netze in der näheren Umgebung zu fi nden, und bei ähnlichen Bezeichnungen ist daseigene schwer zu fi nden.

Smart Home und IoT-Gerät e im Netz fi nden und schützen

Die Sicherheit des Gesamtnetzes bzw. der IoT- und Smart-Home-Installation ist nur dann gewährleistet, wenn auch die einzelnen IoT-Geräte so sicher wie möglich konfi -guriert und programmiert sind. Gerade günstige China-Lösungen sind wenig fl exibel, und deshalb sollten Sie die Geräte, falls möglich, mit unterschiedlichen Benutzer-Kenn-wort-Kombinationen ausstatten. Wird mal ein Gerät gestohlen oder der Zugang bzw. das Passwort des Geräts geknackt, sind die anderen Geräte dann wahrscheinlich noch sicher.

Kommt systemweit ein und derselbe Benutzername einschließlich Kennwort zum Ein-satz, müssen sämtliche IoT- und Netzwerkgeräte neu konfi guriert oder gar neu instal-liert werden. Um herauszufi nden, welche Geräte aktuell in Ihrer Umgebung und im Heimnetz vorhanden sind, benötigen Sie verschiedene Hilfsmittel. Nutzen Sie neben der administrativen Webseite des WLAN-Routers auch verschiedene Bordmittel wie tra-cert, ping oder arp, um das heimische Netzwerk nach bekannten und unbekanntenIoT- und Computergeräten zu durchforsten.

60494-9 Heimnetzwerke_05.indd 41160494-9 Heimnetzwerke_05.indd 411 21.12.2017 11:36:1321.12.2017 11:36:13

Page 22: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

Kapitel 10: Hausautomation im Heimnetz412

MAC-Adresse fi nden mit arp

Egal ob Comput er oder IoT-Gerät mit LAN/WLAN-Schnittstelle: Bei der automati-schen IP-Adressvergabe bei DHCP ist die MAC-Adresse der Eckpfeiler. Gerade wennder WLAN-Zugriff auf Basis der MAC-Adresse beschränkt oder einem WLAN-Seg-ment zugeordnet werden soll, lässt sich mit dem arp-Kommando die Zuordnung der IP-Adresse zur entsprechenden MAC-Adresse herausfi nden. ARP (Address Resolution Pro-tocol) löst IP-Adressen in Hardwareadressen (MAC-Adressen) auf. Jedes Netzwerkdevicehat angeblich weltweit eine eindeutige MAC-Adresse, mit der es im Netzwerk identifi -ziert werden kann.

Bild 10.5: Mit arp spüren Sie sämtliche im Netz ange-schlossenen Rechner auf.

Damit die MAC-Adresse eines Rechners im TCP/IP-Netzwerk überhaupt gefunden wer-kden kann, wird zunächst im lokalen ARP-Cache überprüft, ob die MAC-Adresse bereitsaus einer früheren Aufl ösung bekannt ist. Falls nicht, erfolgt ein Rundum schlag – eineARP-Rundsendung mit der ge suchten IP-Adresse. Erreicht diese Suchmel dung dengesuchten Computer, sendet dieser seine Hardware-MAC-Adresse zurück. Anschließendwird die Rückmeldung im ARP-Cache für spätere Adressaufl ösungen ge speichert. UnterWindows lässt sich der ARP-Cache auf der Kommandozeile mit dem Befehl arp.exemanuell verwalten.

IP-Pfadfi nder tracert

Wie kommt man zum Rechner X, und über welche Rechner wird der Zielrechnererreicht? Diese Art von Pfadfi nderaufgaben übernimmt das IP-Werkzeug tracert. FürSystemadministratoren gehört der Befehl tracert zu den beliebtesten TCP/IP-Diagno-seprogrammen für die Erkennung und Beseitigung von Problemen. Gerade bei Netz-werkproblemen bei hoher Netzlast oder sehr langsamen Antwortzeiten des Zielrechnersbringt oft tracert ADRESSE die Lösung. Für ADRESSE können Sie entweder den DNS-

60494-9 Heimnetzwerke_05.indd 41260494-9 Heimnetzwerke_05.indd 412 21.12.2017 11:36:1421.12.2017 11:36:14

Page 23: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

10.1 Mehr Sicherheit für das Heimnetz und Smart Home 413

Namen oder eine IP-Adresse angeben. tracert gibt den Weg zurück, den ein Datenpaketim Netzwerk zurücklegt, damit der angegebene Rechner erreicht werden kann.

Bild 10.6: tracert zeigt nicht nur Schritt für Schritt den Weg zum Zielrechner, sondern misst auch die dafür benötigte Zeit.

Sie können entweder die volle IP-Adresse oder einen DNS-Namen für tracert verwen-den. Für Sicherheitsbewusste ist tracert ein wertvolles Hilfsmittel, um herauszufi nden,ob die IP-Anfragen auch ordnungsgemäß geroutet werden. Alternativ können Sie dasWerkzeug pathping verwenden, das ähnlich wie tracert die entsprechenden Wege zumZielserver anzeigt.

Bild 10.7: Das Werkzeug pathping

ist ein wenig übersichtlicher als tracert – es lässt sichjedoch etwaslänger Zeit, bisdie Ergebnissezur Verfügung stehen.

60494-9 Heimnetzwerke_05.indd 41360494-9 Heimnetzwerke_05.indd 413 21.12.2017 11:36:1421.12.2017 11:36:14

Page 24: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

Kapitel 10: Hausautomation im Heimnetz414

Liefert pathping oder tracert beispielsweise eine unbekannte IP-Adresse unmittelbar nach der Heimnetzadresse (hier 192.168.123.199) in Abschnitt 2 zurück, hat ein bös-artiges Programm oder eine solche Webseite die IP-Konfi guration des Rechners verän-dert. So überprüfen Sie in diesem Beispiel die IP-Adresse 62.245.210.1 – sie gehört zu dem lokalen Internetprovider M-Net in München und ist daher als vertrauenswürdig einzustufen.

Mehr Sicherheit und Übersicht: eigenes WLAN-Netzwerk für IoT-Geräte

Kommen im Haushalt mehrere WLAN-Geräte zum Einsatz, kann es je nach Menge der Geräte schnell zu Unklarheiten und sogar zu Verwechslungen kommen, wenn die Geräte außerdem mit kryptischen Bezeichnungen ausgeliefert werden. Damit fällt es manch-mal doppelt schwer, sie in den Tiefen der Konfi gurationseinstellungen des LAN/WLAN-Routers zu fi nden und sicher zu identifi zieren. Manchmal werden solche Geräte auch mit einem Kürzel samt angehängter MAC-Adresse im entsprechenden Gerätedialog des LAN/WLAN-Routers angezeigt.

Wie fi nden Sie die IP-Adresse/MAC-Adresse des IoT- oder Netzwerkgeräts heraus?Auf dem Gerät unter Einstellungen/Netzwerkeinstellungen prüfen Sie, welche IP-Adresse vom DHCP-Server vergeben wurde. Unter Einstellungen/Netzwerkeinstellungen notieren Sie sich die MAC-Adresse undgleichen sie mit der MAC-Adresse im LAN/WLAN-Router ab. Manchmal ist der Ein-/Ausschalttrick des Rätsels Lösung: Navigieren Sie zumGerätedialog des LAN/WLAN-Routers und merken Sie sich die aktuell vorhande-nen Geräte. Schalten Sie nun das »neue« Gerät ein und warten Sie einen kleinenMoment, ob es nach dem Aktualisieren der Statusseite in der Geräteübersicht desLAN/WLAN-Routers auftaucht.

Sind sämtliche bekannten Geräte eingeschaltet und im LAN/WLAN-Router eingerich-tet, bieten manche LAN/WLAN-Modelle eine MAC-Adressfi lterung. Ist diese aktiviert, werden nur noch Geräte, deren MAC-Adresse im LAN/WLAN eingerichtet und bekannt ist, mit einer IP-Adresse im Heimnetz versorgt. In der Praxis sorgt diese vermeintliche Sicherheitslösung jedoch oft für Probleme – stattdessen ist es besser, für sämtliche Geräte im IoT- und Hausautomationsumfeld ein eigenes WLAN in einem eigenen IP-Kreis ein-zurichten und zu betreiben. Der WLAN-Router für die IoT-Geräte wird schließlich am zentralen LAN/WLAN-Router mit Firewall und Kindersicherungsfunktion konfi guriert. Mit diesem Trick ist es möglich, mit einem Klick sämtliche IoT- und Hausautomations-geräte zu überwachen und zu steuern.

Schnellübersicht zur sicheren WLAN-Router-Konfi guration

Aus naheliegenden Sicherheitsgründen und aus Schutz vor unerwünschten »Mits ur-fern« sowie Datenklau sollten Sie un bedingt sämtliche Sicherheitsmechanismen nutzen, die ein WLAN-Router bietet. Da für ist er im Rahmen seiner Möglichkeiten möglichst sicher zu konfi gurieren. Für diejenigen, die eine generelle Checkliste praktisch fi nden:

60494-9 Heimnetzwerke_05.indd 41460494-9 Heimnetzwerke_05.indd 414 21.12.2017 11:36:1421.12.2017 11:36:14

Page 25: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

10.1 Mehr Sicherheit für das Heimnetz und Smart Home 415

Hier fi nden Sie nochmals sämtliche sicherheitsrelevanten Einstellungen für WLAN-Router im Schnellüberblick.

Sicherheitsmerkmal Beschreibung

WLAN-Routerfi rmware regel mäßig checken

Kein Produkt ist perfekt, und Sicherheitslücken kom men beijedem Hersteller vor. Bessere Hersteller bieten regelmäßig eine neue Firmware, um Sicherheitslöcher zu stopfen und dem LAN/WLAN-Router gegebenenfalls neue Funktionalitäten einzu-hauchen. Grundsätzlich sollten Sie auf der Herstellerwebseiteregelmäßig nach aktuellen Firmware-Versionen und PatchesAusschau halten. Manchmal informiert der LAN/WLAN-Router auch selbst über neue Firmware-Versionen, manche bieten sogar eine automatische Installation derselben an. Um die Möglichkeit zu haben, die Einstellungen des LAN/WLAN-Routers vor einemFirmware-Update zu sichern, ist eine Information über dasVorhandensein einer neuen Version völlig ausreichend.

MAC-Adresse einrichten Standardmäßig wird jedem drahtlosen Gerät, das einekorrekte SSID, die passende Verschlüsselung und den richtigen Netzwerkschlüssel besitzt, Zugang zum draht losenNetzwerk gewährt. Jeder WLAN-Router bietet jedoch eine MAC-Adressfi lterung, auf deren Basis Geräte basierend auf ihren MAC-Adressen eine Verbindung zum WLAN-Router aufbauen dürfenoder eben nicht. Sämtliche drahtlosen Clients müssen zusätzlichüber die korrekten SSID- und WEP- bzw. WPA2-Einstellun genverfügen, um die WLAN-Verbindung aufbauen zu können.

DHCP ausschalten und feste IP-Adressen zuweisen

Der WLAN-Router ist in der Regel standardmäßig als DHCP-Server (Dyna mic Host Confi guration Protocol) konfi guriert, wodurchlldie TCP/IP-Konfi guration aller an den WLAN-Router gebundenenGeräte festgelegt ist. Ist DHCP abgeschaltet, verwenden Siealternativ auf allen Geräten statische IP-Adressen im gleichen Subnetz. Damit ist die Hürde für einen möglichen Angreifer, daer eine verwendete IP-Adresse herausfi nden muss, schon etwas höher. Der Nachteil: Bei vielen schnurlosen Geräten ist der Konfi gurationsaufwand enorm.

WEP-/WPA-PSK-/WPA2-Verschlüs selung nutzen

Das A und O: Nutzen Sie die sicherste Verschlüsselung (derzeitWPA2) über das Funknetz, auch wenn es etwas Zusatzaufwand bei der Installation bedeutet. Allerdings müssen alle Geräte in einem Netz diesen Standard unterstützen.

Router bei Nichtgebrauchausschalten

Nicht nur gut für die Umwelt und den Geldbeutel, sondern auchfür die Sicherheit des Heimnetzes. Gehen Sie zu Bett oder außer Haus, schalten Sie den WLAN-Router aus. Wenn Sie den WLAN-Router auch als Telefonanlage (FRITZ!Box) nutzen, sollten Sie auf die Abschaltung verzichten.

60494-9 Heimnetzwerke_05.indd 41560494-9 Heimnetzwerke_05.indd 415 21.12.2017 11:36:1421.12.2017 11:36:14

Page 26: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

Kapitel 10: Hausautomation im Heimnetz416

Sicherheitsmerkmal Beschreibung

Passwörter und Key regel mäßig ändern

Jede Verschlüsselung kann früher oder später geknackt werden.Deshalb ändern Sie regelmäßig Passwörter sowie WEP-Schlüsselsowohl im Router als auch an den Geräten. Generell sollten Sieauf das mit Hausmittelchen knackbare WEP-Verfahren verzichtenund die bessere WPA2-Verschlüsselung verwenden.

Router-Standardpasswortändern

Besonders wichtig: Kennt ein Angreifer das Passwort des WLAN-Routers, kann er machen, was er will. Deswegen sollten Sieumgehend nach der Konfi guration das WLAN-Routerpasswort ineine persönliche Zahlen-Buchstaben-Kombination ändern.

Protokollierung aktivieren und Protokolle auswerten

Zum Nachschauen – zwar lästig und zeitraubend, aber unheimlichhilfreich bei der Suche nach Fehlern und Problemlösungen. Hier spüren Sie Rechner im Netzwerk auf, die mit fremder MAC-Adresseunterwegs sind.

Nicht benötigte Dienste und Webseitendeaktivieren

Weniger ist mehr: Je mehr Dienste und Ports nach außen – also im Internet – zur Verfügung stehen, desto größer ist dieAngriffsfl äche. Aktivieren Sie also nur Dienste wie HTTPS, FTP, Mail etc., die Sie wirklich benötigen.

Firewall und Portsecurity aktivieren

Ohne aktivierte Firewall am WLAN-Router sollte kein Gerät ins Internet gehen bzw. Daten daraus empfangen. Zu groß ist die Gefahr, Opfer eines Angriffs zu werden. Jeder vernünftige WLAN-Router bringt eine Firewall mit – aktivieren Sie sie aber auch!

Wireless-Zugriffsliste einrichten

Standardmäßig wird jedem drahtlosen WLAN-Gerät, das miteinem korrekten Service Set Identifi er (SSID), dem passenden rVerschlüsselungsstandard sowie dem richtigen (WPA2-)Schlüsselkonfi guriert ist, Zugang zum drahtlosen Netzwerk ge währt.Erhöhte Sicherheit können Sie erzielen, indem Sie den Zugang zum drahtlosen Netzwerk auf Grundlage der MAC-Adressen auf be stimmte Geräte beschränken. Klicken Sie im Menü Wireless-Konfi gura tion auf Zugriffsliste konfi gurieren, um das Menü Wireless-Zugriffsliste anzuzeigen.

SSID-Rundumsendung ausschalten (SSID-Broadcast deaktivieren)

Wenn diese Option aktiviert ist, schaltet der Wireless-Router dieÜbertragung des Netzwerknamens (SSID, Service Set Identifi er) rrab. Mit entsprechenden Wardriving-Scannern wird das WLAN-Netz trotzdem gefunden, es ist also nur eine kleine Hürde.

Ping am Internet-Portausschalten

Soll der WLAN-Router auf einen Ping aus dem Internet reagieren,deaktivieren Sie, falls vorhanden, diese Option. Dies sollteausschließlich zu Diagnosezwecken verwendet und danach wieder deaktiviert werden, damit der WLAN-Router diesbezüglichkeine Rückmeldungen mehr schickt.

60494-9 Heimnetzwerke_05.indd 41660494-9 Heimnetzwerke_05.indd 416 21.12.2017 11:36:1521.12.2017 11:36:15

Page 27: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

10.1 Mehr Sicherheit für das Heimnetz und Smart Home 417

Sicherheitsmerkmal Beschreibung

Sichere LAN-IP-Adresse verwenden

Für die IP-Adresse des WLAN-Routers nutzen Sie eine IP-Adresseaus dem privaten Netzwerkbereich, 192.168.X.X. Beim Einsatz XXeiner öffentlichen IP-Adresse kann es sonst Probleme bei der Netz werkverbindung geben.

Remote-Zugriff ausschalten

Die LAN/WLAN-Router-Fernsteuerung ist meist nur inUnternehmen etc. sinnvoll. Auch wenn es mittlerweile rechtpraktische Lösungen wie MyFRITZ! vom Hersteller AVM gibt, gilt für Sicherheitsbewusste: Der LAN/WLAN-Router kommt zu Hause zum Ein satz und sollte auch dort konfi guriert werden. Deshalb, fallsvorhanden und nicht zwingend nötig, ausschalten!

SSID ändern Ein guter SSID-Name besteht aus einer zufälligen Reihenfolge vonZahlen und Buchstaben, Groß- und Kleinbuchstaben gemischt.Damit stellen Sie sicher, dass Sie auch das WLAN-Netz suchen und fi nden, das beabsichtigt war.

Passenden Wireless-Modus wählen

Das Zufallsprinzip sorgt für Sicherheit: Abhängig von der genutzten WLAN-Karte können Sie den Router so kon fi gurieren,dass er nur ein ganz bestimmtes Übertra gungsprotokoll nutzt, dasnatürlich zu Ihren WLAN-Netzwerkkarten passt. So können Sie abhängig vom Router-Modell beispielsweise den WLAN-Zugriff auf 802.11g-konforme WLAN-Geräte beschränken.

Ist der LAN/WLAN-Router konfi guriert, können Sie die einzelnen IoT-Geräte, Compu-ter etc. mit dem WLAN über die heimische SSID samt festgelegtem WPA2-Key verbin-den.

10. 1.4 Licht, Steckdosen oder Heizung steuern

Ist die Steuereinheit der Hausautomation, beispielsweise ein Raspberry Pi, per dynami-schem DNS von außen über das Internet erreichbar – idealer weise mit einer eigenen, schwer zu erratenden Portnummer –, können Sie die Steuerzentrale und auch Selbst-baulösungen wie eine Relaisschaltung für Licht, Heizung & Co. über die GPIO-Schnitt-stelle nicht nur über einen Webbrowser, sondern auch über das Smartphone errei chen. Sehr einfach und komfortabel ist das im Fall der Made-in-Germany-Steck dosen aus dem Hause Rutenbeck: Bauen Sie sich den Ein- und Ausschaltlink als passenden HTTP/HTTPS-Aufruf so zusammen, dass er bequem über das Smartphone genutzt werden kann. Doch bevor es end lich so weit ist, an dieser Stelle ein Sicherheitshinweis dazu:

60494-9 Heimnetzwerke_05.indd 41760494-9 Heimnetzwerke_05.indd 417 21.12.2017 11:36:1521.12.2017 11:36:15

Page 28: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

Kapitel 10: Hausautomation im Heimnetz418

Mögliches SicherheitsproblemHängt der LAN/WLAN-Router ständig im Internet und ist der eigene lokale Anschluss somit ständig über dynamisches DNS erreichbar, sollten Sie die verfügbaren Dienste so weit wie möglich einschränken. Dazu müssen Sie die Firewall-/Porteinstellun-gen Ihres LAN/WLAN-Routers konfi gurieren. Egal wie sicher dieser konfi gu riert ist – theore tisch und somit auch praktisch ist es möglich, dass unbe fugte Dritte von außen eine vom Internet aus steuerbare Steckdose bzw. Schaltung errei chen. Demzu-folge sollten Sie mit solchen Steckdosen ausschließlich Verbraucher ver binden, die bei missbräuchlichem Schalten keinen Schaden anrichten können.

Der Sicherheitshinweis gilt natürlich nicht nur für den Zugriff über einen Webbrow ser,sondern auch für die Sprachsteuerung. Denn theoretisch ist es natürlich denk bar, dassSie Ihr Smartphone verlieren und der Finder sämtliche Kontakte in Ihrem Telefonbuchanruft – in der Praxis wird ein Dieb das eher nicht tun. Sind jeweils ein Ein- und einAusschaltbefehl als Adressbuchkontakte hinterlegt, könnte der Smart phone-Dieb bei-spielsweise das Licht per Telefonanruf ein- und ausschalten. Wie Sie lokale Verbraucherdaheim – Licht, Steckdosen etc. – mit einem Anruf schalten und sogar per Sprachsteue-rung über das Smartphone steuern können, wird an der Profi steckdosenlösung TC IP 1aus dem Hause Rutenbeck demonstriert.

Benutzerkonten vor unbefugten Zugriffen absichern

Spätestens wenn der Raspberry Pi über das Internet erreichbar ist, ist es auch Zeit, ihnbzw. die entsprechenden Userkonten abzusichern, um möglichen Einbrechern wenigZerstörungsspielraum zu geben. Gerade wenn unterschiedliche Geräte verschiedensterHersteller in einem Heimnetz zusammenkommen, ist es empfehlenswert, die jeweili-gen IoT- und Hausautomationsgeräte mit unterschiedlichen Benutzer-Kennwort-Kom-binationen einzurichten und zu betreiben. Das ist zunächst ein größerer Aufwand, dennwer möchte sich schon eine Menge unterschiedlicher Kennungen und Passwörter mer-ken? Dennoch: Ist ein Gerät beispielsweise aufgrund einer Sicherheitslücke infi ltriert,ist es mindestens mit einer neuen User-Passwort-Kombination zu versehen, seine Firm-ware ist zu aktualisieren etc. Dennoch sind die anderen IoT- und Hausautomationsge-räte noch sicher, und die komplette Sicherheitsarchitektur tritt nicht offen zutage.

Basisschutz für den Raspberry Pi

Grundsätzlich sollten Sie das Standardbenut zerkonto pi bereits angepasst und das Stan-dardkennwort raspberry auf ein sicheres Kennwort Ihrer Wahl geändert haben. Daserledigen Sie mit dem Kom mando:

sudo passwd pi

Sie geben das neue Kennwort ein und bestätigen es im zweiten Schritt. Mit der Benut-zerkennung pi können Sie sich auch die administrativen root-Rechte mittels sudo-Kommando holen.

60494-9 Heimnetzwerke_05.indd 41860494-9 Heimnetzwerke_05.indd 418 21.12.2017 11:36:1521.12.2017 11:36:15

Page 29: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

10.2 Siri im Wohnzimmer, Alexa in der Küche 419

Wer für das root-Konto auf dem Raspberry Pi ebenfalls ein persönliches Konto setzenmöchte, erledigt das mit den folgenden Befehlen:

sudo -ipasswd

Hier tragen Sie zunächst das neue Kennwort und anschließend die Kennwortbestäti gungein, um das root-Konto mit einem persönlichen Kennwort abzusichern.

10.2 Siri im Wohnzimmer, Alexa in der Küche

Eine weitere Gerätegeneration im Heimnetz: Smarte Lautsprecher sind angesagt undmachen Spaß. Einmal aufgestellt in der Küche, sind sinnvolle Antworten vom smar-ten Assistenten zu einfachen Fragen bezüglich Kochrezepten, die immerwährende Fragenach dem Wetter oder nach Fußballergebnissen die Klassiker. Aber auch zum Abspie-len von Hörspielen, Hörbüchern und Musik und dergleichen lässt sich Amazons Alexaschon bequem verwenden – und die nächste Generation der smarten Lautsprecher wirdwomöglich schon einen kleinen Minibildschirm mitbringen.

10.2.1 Amazon Echo einrichten

Egal ob der große Lautsprecherturm Amazon Echo, das kleine Echo Dot oder die Tap-Lösung – viele verschiedene Geräte lassen sich mit der Amazon-KI-Lösung, den meistenals Alexa bekannt, betreiben. Im Gegensatz zum Echo muss beim Tap das Mikrofon miteinem Knopfdruck aktiviert werden, um mit dem Lautsprecher zu agieren, während diesbei den Echo-Modellen mit dem Alexa-Signalwort erfolgt. Das kann beim Tap jedochkonfi guriert werden, wie auch der Netzwerkzugang, der bei den anderen Modellen fürden Betrieb essenziell ist.

Amazon Echo (Dot) mit dem WLAN verbinden

Nicht nur wegen der zur Verfügung stehenden Bandbreite, sondern auch wegen derGeschwindigkeit macht die Kopplung der Amazon-Geräte per WLAN an einem ausrei-chend dimensionierten Breitband-Internetanschluss Sinn. Auch ist natürlich der Auf-stellort des WLAN-Geräts wichtig, damit der WLAN-Router die Daten und Medienohne lästige Ruckler und Verbindungsabbrüche auf Anforderung zur Verfügung stellenkann – die WLAN-Spielregeln hinsichtlich Aufstellort und Beschränkungen der WLAN-Standards gelten auch für die Amazon-Gerätschaften.

60494-9 Heimnetzwerke_05.indd 41960494-9 Heimnetzwerke_05.indd 419 21.12.2017 11:36:1521.12.2017 11:36:15

Page 30: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

Kapitel 10: Hausautomation im Heimnetz420

Bild 10.8: Nach der Einrichtung der Sprachen-Einstellungen verbindenSie das Amazon-Gerät mitdem Netzwerk.

Die Einrichtung der Alexa-Hardware wird über einen Assistenten auf dem mobilenGerät erledigt – zwingend notwendig ist die kostenfreie Alexa-App, die für Android-und iOS-Geräte in den jeweiligen App/Play Stores zur Verfügung steht. Ist sie installiertund gestartet, meldet sich nach dem Start umgehend der Einrichtungsassistent, der Siedurch die weiteren Schritte der nötigen Konfi guration leitet.

Bild 10.9: Die Einrichtung der Alexa-Hardware wirdüber einen Assistentenauf dem mobilen Geräterledigt.

Nach dem Kauf bei Amazon ist die Hardware bereits vorkonfi guriert, und der Amazon-Account kennt das neue Gerät. Für die Kopplung mit dem heimischen Netzwerk wird

60494-9 Heimnetzwerke_05.indd 42060494-9 Heimnetzwerke_05.indd 420 21.12.2017 11:36:1521.12.2017 11:36:15

Page 31: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

10.2 Siri im Wohnzimmer, Alexa in der Küche 421

ebenfalls die App benötigt. Im ersten Schritt wird direkt mit dem Echo-Gerät per WLANeine Adhoc-Verbindung aufgebaut, über die schließlich die nötigen Netzwerkeinstel-lungen für das Funknetz wie SSID, Verschlüsselung sowie das nötige Kennwort konfi -guriert werden.

Bild 10.10: Ist das Smartphone mit demAmazon-Gerät verbunden, wird dieses in den WLAN-Einstellungen mit demvorangestellten Hakenangezeigt.

Bei der Adhoc-Verbindung wird selbstverständlich ebenfalls eine IP-Verbindung ange-legt – dafür hat Amazon das private Segment 10.201.126.X auserkoren. Mit der verwen-deten Netzmaske 255.255.255.240 sind maximal 14 IP-Adressen möglich.

Nach dem Verbindungsaufbau fragt der Einrichtungsassistent das zu verwendendeWLAN-Netz in der Umgebung ab und fordert für den Zugriff das dazugehörige WLAN-Kennwort an. Dieses wird neben der SSID-Kennung schließlich im Gerät gespeichert.Zu guter Letzt lässt sich im Fall des kleinen Echo Dot noch der Audioausgang festlegen –neben der traditionellen 3.5-mm-Klinkenbuchse steht auch noch die drahtlose Blue-tooth-Schnittstelle für den Anschluss eines Lautsprechers zur Verfügung.

60494-9 Heimnetzwerke_05.indd 42160494-9 Heimnetzwerke_05.indd 421 21.12.2017 11:36:1621.12.2017 11:36:16

Page 32: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

Kapitel 10: Hausautomation im Heimnetz422

Bild 10.11: Nach dem Einrichten der WLAN-Verbindungsparameter speichert der Assistent sie im Amazon-Gerät – die weitere Feinabstimmung erfolgt später via Amazon-App über dieCloud.

Bild 10.12: Lästig, aber notwendig: Nach Abschluss der Einrichtung muss man noch ein Begrüßungs- und Einführungsvideo zu Echo bis zum Ende anschauen, bis die Weiter-Schaltfl äche erscheint.

60494-9 Heimnetzwerke_05.indd 42260494-9 Heimnetzwerke_05.indd 422 21.12.2017 11:36:1721.12.2017 11:36:17

Page 33: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

10.2 Siri im Wohnzimmer, Alexa in der Küche 423

Nach der Einrichtung steht Amazon Echo gepaart mit der Alexa genannten Sprachver-arbeitung zur Verfügung. Nehmen die eingebauten Mikrofone des Amazon Echo (Dot)das eingestellte Signalwort Alexa, Amazon oder Echo wahr, schneiden die Mikrofone dienachfolgenden Begriffe mit und senden sie zur Amazon Cloud an den Alexa Voice Ser-vice zur Weiterverarbeitung. Dort werden die Begriffe analysiert und in Text bzw. Kom-mandos überführt und es wird über die KI-Engine eine passende Antwort generiert.

Bild 10.13: Einmal auf der Webseite http://alexa.amazon.de mit persönlichem Alexa/Amazon-Account angemeldet, werden dort die in Text überführten aufgenommenen Stichwörter bzw. Kommandos aufgelistet und können bewertet werden.

Wie gut die Qualität der gesprochenen Begriffe und übersetzten Alexa-Kommandos ist,bekommen Sie über die Alexa-App oder über die Webseite http://alexa.amazon.de mit-egeteilt. Ist das erste Kennenlernen von Alexa abgeschlossen, gewöhnen Sie sich schnell andie Steuerung über die passenden Kommandos sowie an die Fragen, auf die Alexa zufrie-denstellende Antworten geben kann.

60494-9 Heimnetzwerke_05.indd 42360494-9 Heimnetzwerke_05.indd 423 21.12.2017 11:36:1821.12.2017 11:36:18

Page 34: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

475

Symbole108 Mbit/s 78

AAbmelden 141Access Point 31Add-ons nachrüsten 352Ad-hoc-Modus 16, 23Adresszuweisung

dynamische 18Methoden 18statische 18

AirPlay 369AirPrint 280

iPad 285iPhone 285

AirPrint-Drucker 263nachrüsten 263

AirPrint nachrüsten 262AirPrint-Server 261Aktive Inhalte 405ALSA 381Anrufliste 55AntiVir Personal Edition 108Apache 299

mod_webdav 298Apache-Server 13APF-Protokoll 244Apple Macbook 36apt-get 297Arbeitsgruppe 242Arbeitsgruppennamen 231arp 44, 128ARP 127ARP-Cache 128, 412ARP-Rundsendung 128, 412Ausschalten 141

Avahi-Server 265

BBarebone-Systeme 13Basistechnologie 13Benutzeroberfläche, deutsch

143Betonwände 30Betriebssysteme 13Betriebssystem-Images 136BLE 402Bloom 447Bluetooth Low Energy. Siehe

BLEBonjour 265Bösartige Software 113Browsercheck 128

CCIFS/Samba konfigurieren

344Class-C-Netzwerk 17Clients 14Client-Server-System 14CPU-Auslastung 350crontab 156Crossover-Kabel 16CTS/RTS-Schwelle 78CUPS 252, 270CUPS-Drucker 276CUPS-Konfiguration 268curl 298

DDateiserver 14DDNS 101DHCP 18, 105

DHCP-Server 19, 20, 97Direct Local Area Network 95Direktverbindung 16Discovery Browser 265DLAN 95DNS 102DNS-Adresse 304DNS-Dienst 101DNS-Server 20Domain Name Server 20DoS-Attacken 92Drahtloseinstellungen 77Dropbox 287Drucker 273

installieren 252Druckserver 14DSL 11DSL-Anschluss testen 194DSL-Modem 29DSL-Speedtest 194Dynamic DNS 101, 175Dynamic Host Configuration

Protocol 20, 97DynDNS 13

EEkahau HeatMapper 81Elektromagnetische Wellen 33Elektrosmog 24, 33Elgato Eve 435E-Mail

Datenschutz 406Spam verhindern 406

E-Mail-Warnmeldungen 62Energy Manager 439Erstkonfiguration 140Erststart 140

Stichwortverzeichnis

Stichwortverzeichnis

60494-9 Heimnetzwerke_05.indd 47560494-9 Heimnetzwerke_05.indd 475 21.12.2017 11:36:5621.12.2017 11:36:56

Page 35: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

476 Stichwortverzeichnis

ESP8266 402ext3 295

FFAT32 295Faxkarte startet PC 187fdisk 295FFMpeg 377

einrichten 382File Transfer Protocol 56Firewall 56, 92, 106, 109, 111

Remotedesktop 224Firmware 105Firmware-Update 73, 77Firmware-Version 65FQDN 298Fragmentierungsschwelle 78Freigaben abschalten 131FRITZ!Box 12, 17, 24, 38, 39,

70, 79, 393Fernzugang 197Kennwort 37Konfi guration sichern 71Ports 225Push Service 63SSID 49SSID bekannt geben 79Strom sparen 47Wake on LAN 181

FRITZ!Box 7580 23fstab 296FTP 56FTP/HTTP-Server 242Funkbereich 22Funkfrequenz 24Funkkanal 47Funkkanal-Einstellungen 46Funkleistung 22Funkwellen 32

GGateway 19Google Drive 287

HHausautomation, Fertigpro-

dukte 402

HaushaltselektronikLED-Lampen 441TCP/IP-Steckdosen 438

Haushaltsgeräte 385Heimnetz 238Herunterfahren 141HomeKit

Elgato Eve 435Hotspot 21HTTP 56HTTPS 182Hub 15

IIANA 17ICMP 58IEEE 802.11 24IEEE-Standard 25Inbetriebnahme 139Infrastruktur-Modus 23Internet 11

Sicherheit 403Internetadresse 20Internet Control Message

Protocol 58Internet der Dinge. Siehe IoTInternet-Port 66Internetprotokoll 13Internetserver 14Internetverbindung 11, 45, 90Internetverbindungsfirewall

110Internetzugang 30IoT 401IoT-Geräte

Benutzerkonten absichern 418Datenschutz imSmartphone-Umfeld 407eigenes WLAN-Netzwerk 414E-Mail-Wegwerfadresse 408im Netz schützen 411IP-Adresse/MAC-Adressefi nden 414sichere WLAN-Router-Konfi guration 414

Sicherheit bei derHausautomation 409

IP-Adresse 19, 41, 101, 123, 176ipconfig 176iPhone 375, 428IP-Konfiguration 95IPSec 192ISP 39

JJava 448

KKabel 11, 16Kabel-Internet 11Kabel-TV 393Kanalnummer 24Kennwortschutz 37Kontoname 65Kreuzkabel 30, 35

LLampstealer 448LAN 95LAN-Port 66LAN/WLAN-Router 304Linux 13Linux-Computer 343Linux-Kommandos 135LivingColors Bloom 447LmCompatibilityLevel 251Local Area Network 95localhost 298Localhost 18Log-in-Profile 238

MMAC-Adresse 43, 105, 127, 412

ermitteln 412Macbook 36Mailserver 14mDNS-Server 265Mediacenter 287Microsoft OneDrive 287Mittenfrequenzen 47Modem startet PC 187Mountpoint 294

60494-9 Heimnetzwerke_05.indd 47660494-9 Heimnetzwerke_05.indd 476 21.12.2017 11:36:5621.12.2017 11:36:56

Page 36: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

Stichwortverzeichnis 477

MPEG-1-Codec 355MPEG-2-Codec 355MS-DOS-Eingabefenster 176MTU-Größe 92

NNAS-Server 249NAS-System 17NAT 19NetBEUI 13NetBIOS-Name 243Netgear-Router 62, 67, 70, 77,

100netstat 117, 118Netzwerk 11

schematische Darstellung 12Netzwerkfreigaben 251Netzwerkkabel 24, 29, 35Netzwerkkarte 29

startet PC 187Netzwerktechnik 11Nextcloud 287, 294

Administratorkonto 302Android 303Browser 303Installation 297iOS 303Konfi guration 297

NFS konfigurieren 343nslookup 124Nummernkreis 20

OOpenELEC 329, 350OpenELEC-Image 330OpenELEC.tv 330OpenJDK 448

PPasswort 105Peer-to-Peer 15Philips 446Philips Hue 444, 446PHP5 298Physical Web 402Phython-Skript 280PID 118, 120

Ping 93Playbulb 441Porteinstellungen 58, 225Portnummer 57Ports 56, 118Port-Triggering 58, 89Portweiterleitung 58, 89PPPoE 40Printserver 276Protokollierung 105Provider 175Prozess-ID 118Push Service 63PuTTY 217

RRaspberry Pi 13

NextCloud 287ausschalten 141

Raspberry-Pi-Basisschutz 418raspi-config 140, 147Rechtevergabe 14Remotedesktopverbindung

222Remoteunterstützung 222Remote-Zugriff 103Resume by Alarm 187RIP-Optionen 99RJ45-Anschluss 23RJ45-Buchse 36route 117Router 20, 29, 128

Kabel 29Standort 30

Router-Einstellungen 69Router-Firewall 129Router-Konfiguration 65Router-Passwort 38, 72Router-Verbindung 38Routing Information Proto-

col 99Routing-Tabelle 117Rutenbeck

Energy Manager 439

SSamba einrichten 337

Samba-Konfiguration 239,240

Samba-Server 13, 249Samba-Testprogramm 240SAT-TV 393Schlüsseltypen 51Schutz vor manipulierten

Webseiten 404Screenshots 357Server 14Service Set Identifier 78, 79SFTP-Protokoll 219Shairport 375

einrichten 373installieren 371

SicherheitRouter 49

Sicherheitscheck 104Sicherheitseinstellungen 131,

406Sicherheitsmaßnahmen 107Siri 428

Heizung 427Hue 427Hue 2 427Licht 427Steckdosen 427

SMB 244smbpasswd-Datei 240Social-Media-Plattformen,

Datenschutz 408Soft-Off by PWR-BTTN 187Speicher-Auslastung 350SPI-Firewall 92Splitter 30Spyware 108sqlite 298SSH 216SSH-Zugriff 216SSID 49, 51, 69, 106

Broadcast 78Statische Routen 99Störstrahlung 46sudo 303, 418Surfen, sicheres 403Suspend-to-RAM 187Switch 15

60494-9 Heimnetzwerke_05.indd 47760494-9 Heimnetzwerke_05.indd 477 21.12.2017 11:36:5621.12.2017 11:36:56

Page 37: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

478 Stichwortverzeichnis

Systemsteuerung, Firewall 224

TTAE-Telefonbuchse 30Tastatur

deutsch 144TCP 58TCP/IP 13, 17, 117, 176, 439TCP/IP-Netzwerk 128, 412T-DSL-Splitter 30Telefonleitung 30testparm 240T-Home 74T-Home-Splitter 30TightVNC 219TightVNC-Server 220tracert 121, 412Trockner 439Trojaner 108, 113Twisted Pair 16, 24

UÜbertragungsgeschwindigkeit

24UDP 58UMTS/LTE 11Universal Plug and Play 104UNIX 13Unterhaltungselektronik 385UPnP 104URL 20USB

Gerät startet PC 187KB/MS Wakeup From S3 187

USB 2.0 21USB-C-Anschluss 36

USB-Festplatte 295USB-WLAN-Adapter 36USB-WLAN-Stick 36User Datagram Protocol 58UUID 296

VVerbindung 35Verschlüsselung 105Viren 113Virenscanner 113Virtual Private Network 192VNC 219Voice over IP 33VPN 192

Confi g-Datei 197Konfi guration 203Zugriff 204

VPN-Technik 193VPN-Verbindung 192

WWake on LAN 181, 187Wake-Up

by LAN 187by PCI-Card 187

Warnmeldungen 62Waschmaschine 439Webbrowserlücken finden 404Webcam 376

Startskript 382Webserver 58WEP 51WEP-Schlüssel 52Windows 13Windows-Ordner freigeben

247

WINS 242WinVNC 219Wireless Local Area Network

21Wireless, Modi 53Wireless-Port 66WLAN 21

Adapter 29, 35Kabel 29Komponenten 29SSID 49WPA/WPA2 216

WLAN-BetriebAd-hoc-Modus 23Infrastruktur-Modus 23

WLAN-Karte 21WLAN-MIMO 31WLAN-Router 12, 23WLAN-Sicherheitscheck 104WLAN-Standards 22WPA 25, 51WPA2 51WPA2-AES 52WPA2-Schlüssel 52WPA-PSK 52

XXBMC 342XBMC-Media Center 331xp-AntiSpy 108, 111

ZZeitzone 144zentraler Drucker 238Zugangsdaten 40Zugriffsliste 87

60494-9 Heimnetzwerke_05.indd 47860494-9 Heimnetzwerke_05.indd 478 21.12.2017 11:36:5621.12.2017 11:36:56

Page 38: 0 Heimnetzwerke absichern und aus der Ferne steuern....• LAN und WLAN einrichten, konfigurieren, absichern und optimieren • Router als Schaltzentrale: Hausautomation, Dateiserver,

Rudolf G. Glos

24,95 EUR [D]ISBN 978-3-645-60494-9

Besuchen Sie unsere Website www.franzis.de

Egal, ob Sie Ihr Heimnetzwerk von Anfang an auf-bauen wollen oder es um praktische neue Featureserweitern wollen: Dieses Buch ist Ihr kompetenterRatgeber von den Grundlagen der Netzwerktechnikbis zum Aufsetzen eines Cloud-Servers in den eigenenvier Wänden. Plus: So wird aus Ihrem Heimnetz einechtes Smart Home.

Falls Sie neu in die Welt der (Heim-)Netzwerke einsteigen

oder Ihre Grundlagen auffrischen wollen, erfahren Sie, wie

Client-Server-Systeme, Peer-to-Peer-Netzwerke und die Inter-

netprotokollfamilie TCI/IP funktionieren. Außerdem lernen

Sie, wie Sie einen WLAN-Router sicher einrichten, konfigu-

rieren und optimieren, damit Sie immer und überall optima-

len Empfang haben.

Sie wollen mehr aus Ihrem Heimnetz herausholen? Kein

Problem: In spannenden Projekten schaffen Sie sich Ihre

eigenen Schnittstellen, um spielend leicht Daten zwischen

Geräten auszutauschen, kabellos im Heimnetz zu drucken

oder Filme und Musik zu streamen.

Haben Sie Ihr Heimnetz einmal aufgebaut, können Sie es

mit wenig Aufwand in ein echtes Smart Home verwandeln:

Binden Sie Steckdosen ein, überwachen Sie Waschmaschine

und Trockner oder koppeln Sie intelligente Glühbirnen mit

Amazons Alexa, um Ihre Freunde mit Lichteffekten auf

Zuruf zu beeindrucken.

Aus dem Inhalt:• Basiswissen Netzwerktechnik

• Vor- und Nachteile von WLAN

•WLAN-Router konfigurierenund optimieren

• IP-Konfiguration imHeimnetzwerk

• Sicherheit für IhrHeimnetzwerk

• Zentralen Werbeblockereinrichten

• Eigenen Cloud-Serveraufsetzen

• Datenaustausch undDrucken im Netzwerk

• Bild und Ton im Netzwerkstreamen

• Hausautomation imHeimnetzwerk

Heimnetz-werke

Über den Autor:

Rudolf G. Glos, Jahrgang 1975, hatbereits über 40 Computerbücher veröf-fentlicht. Mit Ingenieurstudium und Volontariat legte er die Grundlagen fürseine spätere Arbeit als Journalist beiFachzeitschriften sowie diversen elek-tronischen Medien.

60494-9 U1+U4_SC.qxp_Layout 1 19.12.17 17:30 Seite 1