LAN, WLAN, Drucker

Nützliche Netzwerk-Tipps für Windows 7

Überflüssige Tunneladapter in Windows entfernen

Gerade wer häufig in vielen verschiedenen Netzwerken unterwegs ist, bekommt schnell immer neue Tunneladapter installiert. Nicht selten sammeln sich über 100 von ihnen an. Da sie alle als Schnittstellen in der Ausgabe des Befehls ipconfig auftauchen, fällt es schwer, den Überblick zu bewahren.

Sichtbar gemacht: Die Tunneladapter erscheinen im Gerätemanager erst dann, wenn man auch die ausgeblendeten Geräte anzeigen lässt.
Sichtbar gemacht: Die Tunneladapter erscheinen im Gerätemanager erst dann, wenn man auch die ausgeblendeten Geräte anzeigen lässt.

Ein Tunneladapter verpackt Datenpakete eines anderen Verbindungsprotokolls in TCP/IP Pakete, um sie auf diese Weise über das Internet an die passende Gegenstelle zu senden. P2P-Netze arbeiten mit diesem Mechanismus, aber auch die Übersetzung von IPv6 zu IPv4 funktioniert so.

Die Tunneladapter (6zu4- beziehungsweise ISATAP-Adapter) lassen sich im Gerätemanager sichtbar machen, wenn man unter Ansicht den Befehl Ausgeblendete Geräte anzeigen wählt. Allerdings kann man sie lediglich einzeln anklicken und löschen. Bequemer geht es mit dem Kommandozeilen-Programm devcon.exe, das auch mit neueren Windows-Versionen zusammenarbeitet und von Microsoft zum Download angeboten wird. Das Archiv enthält eine 32- und eine 64-Bit-Version.

Zugriffe auf Windows-Netzwerkfreigaben überwachen

Unter Windows lässt sich mit wenigen Klicks eine Überwachung der Freigaben aktivieren. So kann man mit Bordmitteln erkennen, welcher Nutzer welche Datei ändert. Das funktioniert nicht nur auf Windows-Servern, sondern auch mit den Desktop-Versionen.

Freigaben auf einem Windows-System lassen sich mit einem einfachen Trick überwachen. Windows speichert dabei unter anderem, welche Daten von den Nutzern verändert oder neu erstellt werden.

Die Überwachung wird im Kontextmenü des jeweiligen Ordners aktiviert. Nach einem Klick auf die Eigenschaften des Ordners ist der Reiter Sicherheit das nächst Ziel. Am unteren Ende reicht ein Klick auf die Schaltfläche Erweitert, um weitere Optionen aufzurufen. Die Überwachung findet sich anschließend im entsprechenden Reiter.

Überwachung aktivieren: So sieht man, welcher Nutzer Änderungen vornimmt.
Überwachung aktivieren: So sieht man, welcher Nutzer Änderungen vornimmt.

Um eine neue Überwachung anzulegen, klickt man im nächsten Dialog (der administrative Rechte erfordert) auf Hinzufügen. Windows fragt nun ab, welche Gruppen oder Benutzer hinzugefügt werden sollen, im Zweifel hilft hier das Objekt Jeder. Ein Klick auf OK führt zur letzten Konfiguration, in der man noch definieren kann, welche Zugriffe überwacht werden sollen.

Die Funktion ist in allen aktuellen Versionen von Windows enthalten. Die jeweiligen Änderungen lassen sich über die Ereignisanzeige in Windows einsehen.