Herunterladen Inhalt Inhalt Diese Seite drucken

LANCOM ELSA Business 6001 Bedienungsanleitung Seite 6

Inhaltsverzeichnis

Werbung

|
4.9.3 Die erste Fernverbindung mit PPP-Client und Telnet . . . . . . . . . . . . . . . . . . . 32
4.9.4 Fernkonfiguration einschränken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.10 Trace-Ausgaben - Infos für Profis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.10.1 So starten Sie einen Trace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.11 Neue Firmware mit ELSA FirmSafe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.11.1 So funktioniert ELSA FirmSafe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.11.2 So spielen Sie eine neue Software ein . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
5 Anschluss über 2-Mbit-Schnittstelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
5.1 Einsatzgebiete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
5.2 Technische Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.2.1 Die 2-Mbit-Schnittstellen Ihres Gerätes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.2.2 G.703 - einfache Basis für 2-Mbit-Verbindungen . . . . . . . . . . . . . . . . . . . . . 43
5.2.3 G.704 bringt Struktur in den Datenstrom . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.2.4 Welche Methode für Ihren Zweck? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5.2.5 Einstellung der Basisprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5.3 Bündelung von 2-Mbit-Verbindungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
6 Funktionen und Betriebsarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
6.1 Sicherheit für Ihre Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
6.1.1 Passwortschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
6.1.2 Die Login-Sperre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
6.1.3 Zugangskontrolle über TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
6.2 Sicherheit für Ihr LAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
6.2.1 Die Identifikationskontrolle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
6.2.2 Der Rückruf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
6.2.3 Filterung von Datenpaketen - Firewall. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
6.2.4 Das Versteck - IP-Masquerading (NAT, PAT). . . . . . . . . . . . . . . . . . . . . . . . . 62
6.3 Automatische IP-Adressverwaltung mit DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
6.3.1 Der DHCP-Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
6.3.2 DHCP - 'Ein', 'Aus' oder 'Auto'? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
6.3.3 So werden die Adressen zugewiesen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
6.3.4 Konfiguration des DHCP-Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
6.4 DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
6.4.1 Was macht ein DNS-Server? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
6.4.2 So stellen Sie den DNS-Server ein. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
6.5 NetBIOS-Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
6.5.1 Kurz und bündig: Was ist NetBIOS? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
6.5.2 Behandlung von NetBIOS-Paketen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
6.5.3 Welche Voraussetzungen müssen erfüllt sein? . . . . . . . . . . . . . . . . . . . . . . . 77
|
ELSA LANCOM Business 6000
|

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis