LAN, WLAN, Drucker

Nützliche Netzwerk-Tipps für Windows 7

Bernhard Haluschak
Bernhard Haluschak ist als Redakteur bei TecChannel tätig. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server- und Netzwerk-Umfeld zurück. Besonders reizvoll sind für ihn neue Technologien wie Virtualisierung und Cloud sowie die rasante Evolution von Smartphone und Tablets. Im diesem Kontext ist für den Fachredakteur auch das Thema Security äußerst wichtig. Die kritische Betrachtung der IT  in Form von Tests und das Auseinandersetzen mit dieser sammelte der Technologie-Experte vor seiner journalistischen Laufbahn in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.
Email:
Connect:
Malte Jeschke


Malte Jeschke ist Leitender Redakteur bei TecChannel. Seit vielen Jahren beschäftigt er sich intensiv mit professionellen Drucklösungen und deren Einbindung in Netzwerke. Daneben gehört seit Anbeginn sein Interesse mobilen Rechnern und Windows-Betriebssystemen. Dank kaufmännischer Herkunft sind ihm Unternehmensanwendungen nicht fremd. Vor dem Start seiner journalistischen Laufbahn realisierte er unter anderem für Großunternehmen IT-Projekte.


 
Email:
Connect:
Moritz Jäger
Moritz Jäger ist freier Autor und Journalist in München. Ihn faszinieren besonders die Themen IT-Sicherheit, Mobile und die aufstrebende Maker-Kultur rund um 3D-Druck und selbst basteln. Wenn er nicht gerade für Computerwoche, TecChannel, Heise oder ZDNet.com schreibt, findet man ihn wahlweise versunken in den Tiefen des Internets, in einem der Biergärten seiner Heimatstadt München, mit einem guten (e-)Buch in der Hand oder auf Reisen durch die Weltgeschichte.
Email:
Thomas Rieske arbeitet seit Oktober 2002 als freiberuflicher IT-Fachjournalist und Autor. Zu den Themenschwerpunkten des Diplom-Übersetzers zählen unter anderem Computersicherheit, Office-Anwendungen und Telekommunikation.

Überflüssige Tunneladapter in Windows entfernen

Gerade wer häufig in vielen verschiedenen Netzwerken unterwegs ist, bekommt schnell immer neue Tunneladapter installiert. Nicht selten sammeln sich über 100 von ihnen an. Da sie alle als Schnittstellen in der Ausgabe des Befehls ipconfig auftauchen, fällt es schwer, den Überblick zu bewahren.
Sichtbar gemacht: Die Tunneladapter erscheinen im Gerätemanager erst dann, wenn man auch die ausgeblendeten Geräte anzeigen lässt.
Sichtbar gemacht: Die Tunneladapter erscheinen im Gerätemanager erst dann, wenn man auch die ausgeblendeten Geräte anzeigen lässt.
Sichtbar gemacht: Die Tunneladapter erscheinen im Gerätemanager erst dann, wenn man auch die ausgeblendeten Geräte anzeigen lässt.
Ein Tunneladapter verpackt Datenpakete eines anderen Verbindungsprotokolls in TCP/IP Pakete, um sie auf diese Weise über das Internet an die passende Gegenstelle zu senden. P2P-Netze arbeiten mit diesem Mechanismus, aber auch die Übersetzung von IPv6 zu IPv4 funktioniert so.
Die Tunneladapter (6zu4- beziehungsweise ISATAP-Adapter) lassen sich im Gerätemanager sichtbar machen, wenn man unter Ansicht den Befehl Ausgeblendete Geräte anzeigen wählt. Allerdings kann man sie lediglich einzeln anklicken und löschen. Bequemer geht es mit dem Kommandozeilen-Programm devcon.exe, das auch mit neueren Windows-Versionen zusammenarbeitet und von Microsoft zum Download angeboten wird. Das Archiv enthält eine 32- und eine 64-Bit-Version.

Zugriffe auf Windows-Netzwerkfreigaben überwachen

Unter Windows lässt sich mit wenigen Klicks eine Überwachung der Freigaben aktivieren. So kann man mit Bordmitteln erkennen, welcher Nutzer welche Datei ändert. Das funktioniert nicht nur auf Windows-Servern, sondern auch mit den Desktop-Versionen.
Freigaben auf einem Windows-System lassen sich mit einem einfachen Trick überwachen. Windows speichert dabei unter anderem, welche Daten von den Nutzern verändert oder neu erstellt werden.
Die Überwachung wird im Kontextmenü des jeweiligen Ordners aktiviert. Nach einem Klick auf die Eigenschaften des Ordners ist der Reiter Sicherheit das nächst Ziel. Am unteren Ende reicht ein Klick auf die Schaltfläche Erweitert, um weitere Optionen aufzurufen. Die Überwachung findet sich anschließend im entsprechenden Reiter.
Überwachung aktivieren: So sieht man, welcher Nutzer Änderungen vornimmt.
Überwachung aktivieren: So sieht man, welcher Nutzer Änderungen vornimmt.
Überwachung aktivieren: So sieht man, welcher Nutzer Änderungen vornimmt.
Um eine neue Überwachung anzulegen, klickt man im nächsten Dialog (der administrative Rechte erfordert) auf Hinzufügen. Windows fragt nun ab, welche Gruppen oder Benutzer hinzugefügt werden sollen, im Zweifel hilft hier das Objekt Jeder. Ein Klick auf OK führt zur letzten Konfiguration, in der man noch definieren kann, welche Zugriffe überwacht werden sollen.
Die Funktion ist in allen aktuellen Versionen von Windows enthalten. Die jeweiligen Änderungen lassen sich über die Ereignisanzeige in Windows einsehen.
'Business-Newsletter' bestellen!
Links zum Artikel








Ihre Meinung zum Artikel
Benutzername:
Passwort: