Inhalt:Überblick über das webgestützte Verwaltungs-Dienstprogramm Verwendung des "Connection Wizard" Erweitert > |
USR8200 Firewall/VPN/NAS Bedienungsanleitung
Advanced (Erweitert)Dieser Abschnitt der Verwaltungskonsole ist in erster Linie für erfahrene Benutzer vorgesehen. Einige Änderungen an Einstellungen innerhalb dieses Abschnitts können die Funktion des USR8200 Firewall/VPN/NAS und des Heimnetzwerks negativ beeinflussen und sollten daher mit Vorsicht vorgenommen werden. DNS (Domain Name System) ServerDNS stellt einen Dienst zur Verfügung, der Domänennamen in IP-Adressen umwandelt und umgekehrt. Der DNS-Server des Gateways ist ein selbst lernender DNS. Dies bedeutet, dass beim Hinzufügen eines neuen Computers zum Netzwerk der DNS-Server dessen Namen lernt und automatisch zur DNS-Tabelle hinzufügt. Die anderen Netzwerkbenutzer können sofort mit diesem Computer kommunizieren und hierzu entweder dessen Namen oder seine IP-Adresse verwenden. Zudem bietet der DNS des Gateways die folgenden Funktionen:
Anzeigen oder Ändern der DNS-TabelleUm die Liste der Computer anzuzeigen, die in der DNS-Tabelle gespeichert sind, klicken Sie auf dem Bildschirm "Advanced" (Erweitert) der Verwaltungskonsole auf das Symbol "DNS Server". Die DNS-Tabelle wird angezeigt. So fügen Sie einen neuen Eintrag zur Liste hinzu:
So bearbeiten Sie den Hostnamen oder die IP-Adresse eines Eintrags:
Um einen Host aus der DNS-Tabelle zu entfernen, klicken Sie auf die Schaltfläche Remove (Entfernen), die in der Spalte Action (Vorgang) angezeigt wird. Der Eintrag wird aus der Tabelle entfernt. Dynamic DNSDer Dynamic DNS-Dienst ermöglicht es Ihnen, eine dynamische IP-Adresse einem statischen Hostnamen als Alias zuzuweisen, damit der Computer einfacher von verschiedenen Orten im Internet zugänglich ist. Wenn Sie eine Verbindung mit dem Internet herstellen, weist Ihr Service Provider typischerweise eine nicht verwendete IP-Adresse aus einer Liste von IP-Adressen zu. Diese Adresse wird nur für die Dauer einer bestimmten Verbindung verwendet. Durch das dynamische Zuweisen von Adressen wird der verwendbare Vorrat an verfügbaren IP-Adressen erweitert, wobei gleichzeitig ein gleich bleibender Domänenname beibehalten wird. Bei jeder Änderung der vom ISP bereitgestellten IP-Adresse wird die DNS-Datenbank entsprechend geändert, um der Änderung der IP-Adresse Rechnung zu tragen. Auf diese Weise ist Ihr Domänenname selbst dann zugänglich, wenn sich die IP-Adresse eines Domänennamens häufig ändert. Um die Dynamic DNS-Funktion nutzen zu können, müssen Sie ein kostenloses DDNS-Konto unter http://www.DynDNS.org/account/create.html eröffnen. Beim Einrichten eines Kontos müssen Sie einen Benutzernamen und ein Kennwort angeben. Diese Angaben müssen Sie bereithalten, wenn Sie die DDNS-Unterstützung konfigurieren. Weitere Informationen zu Dynamic DNS finden Sie unter http://www.DynDNS.org Verwenden von Dynamic DNS
IP Address Distribution (IP-Adressenverteilung)Der DHCP-Server des Gateways erleichtert das Hinzufügen von Computern zum Heimnetzwerk, die als DHCP-Clients konfiguriert sind. Er stellt einen Mechanismus für das Zuweisen von IP-Adressen zu diesen Hosts und für die Übermittlung von Netzwerkkonfigurationsparametern an diese bereit. Ein Client (Host) sendet eine Weitergabe-Nachricht an das LAN, in der er eine IP-Adresse für sich selbst anfordert. Der DHCP-Server überprüft dann seine Liste mit verfügbaren Adressen und least für einen bestimmten Zeitraum eine lokale IP-Adresse an den Host. Gleichzeitig weist er dieser IP-Adresse die Eigenschaft "vergeben" zu. Das Leasing umfasst auch weitere Informationen über Netzwerkdienste wie die Netzmaske, die Route und DNS-Serveradressen des Gateways. Zu diesem Zeitpunkt wird der Host für die Leasing-Dauer mit einer IP-Adresse konfiguriert. Der Host kann entweder ein ablaufendes Leasing erneuern oder es ablaufen lassen. Wenn der Host ein Leasing erneuert, erhält er zudem aktuelle Informationen über die Netzwerkdienste, die er zuvor für das ursprüngliche Leasing erhalten hat. Auf diese Weise kann der Host seine Netzwerkkonfiguration aktualisieren und dabei alle Änderungen übernehmen, die sich seit der ersten Verbindung mit dem Netzwerk möglicherweise ereignet haben. Wenn der Host ein Leasing vor dessen Ablaufen beenden möchte, kann er eine Freigabe-Nachricht an den DHCP-Server senden, der dann die IP-Adresse für die Verwendung durch andere freigibt. Der DHCP-Server Ihres Gateways:
DHCP-Server-Zusammenfassung Um eine Zusammenfassung der Dienste anzuzeigen, die derzeit vom DHCP-Server bereitgestellt werden, klicken Sie auf dem Bildschirm "Advanced" (Erweitert) der Verwaltungskonsole auf das Symbol "DHCP". Der Bildschirm "DHCP Server Summary" (DHCP-Server-Zusammenfassung) wird angezeigt. Aktivieren Sie das Kontrollkästchen Clear the Name (Namen löschen), um den DHCP-Server für ein Gerät zu aktivieren/zu deaktivieren. Hinweis: Wenn ein Gerät in der Spalte Status als Disabled (Deaktiviert) aufgeführt wird, dann werden die DHCP-Dienste nicht für Hosts bereitgestellt, die über dieses Gerät mit dem Netzwerk verbunden sind. Dies bedeutet, dass das Gateway diesen Computern keine IP-Adressen zuweist. Diese Einstellung ist nützlich, wenn Sie nur mit statischen IP-Adressen arbeiten möchten. Bearbeiten von DHCP-Servereinstellungen So bearbeiten Sie die DHCP-Servereinstellungen für ein Gerät:
DHCP Connections (DHCP-Verbindungen) Um eine Liste mit Computern anzuzeigen, die derzeit vom DHCP-Server erkannt werden, klicken Sie auf die Schaltfläche Connection List (Verbindungsliste), die unten auf dem Bildschirm "DHCP Server Summary" (DHCP-Server-Zusammenfassung) angezeigt wird. Der Bildschirm "DHCP Connections" (DHCP-Verbindungen) wird angezeigt. So bearbeiten Sie die Eigenschaften einer statischen Verbindung: Klicken Sie auf die Schaltfläche Edit (Bearbeiten), die in der Spalte Action (Vorgang) angezeigt wird. Der Bildschirm "DHCP Connection Settings" (DHCP-Verbindungseinstellungen) wird angezeigt. So definieren Sie eine neue Verbindung mit einer festen IP-Adresse:
Hinweis: Die feste IP-Adresse eines Geräts wird eigentlich der MAC-Adresse der speziellen Netzwerkkarte zugewiesen, die im Computer im LAN installiert ist. Wenn Sie diese Netzwerkkarte ersetzen, müssen Sie den Eintrag für das Gerät in der Liste der DHCP-Verbindungen mit der MAC-Adresse der neuen Netzwerkkarte aktualisieren.
Network Objects (Netzwerk-Objekte)Bei "Network Objects" (Netzwerk-Objekte) handelt es sich um eine Methode, mit der ein Satz von LAN-Hosts auf abstrakte Weise definiert werden kann. Wenn Sie eine solche Gruppe definieren, vereinfacht dies die Konfiguration der Systemregeln. Beispielsweise können Netzwerk-Objekte verwendet werden, wenn die Einstellungen für die Sicherheitsfilterung wie IP-Adressfilterung, Hostnamenfilterung oder MAC-Adressfilterung konfiguriert werden. Sie können Netzwerk-Objekte verwenden, um Sicherheitsregeln auf der Grundlage von Hostnamen anstelle von IP-Adressen anzuwenden. Dies kann nützlich sein, da sich IP-Adressen möglicherweise von Zeit zu Zeit ändern. Zudem ist es möglich, Netzwerk-Objekte anhand von MAC-Adressen zu definieren, was eine Anwendung der Regeln auf noch niedrigerer Ebene ermöglicht. So definieren Sie ein Netzwerk-Objekt: 1. Klicken Sie auf das Symbol "Network Objects" (Netzwerk-Objekte). Der Bildschirm "Network Objects" wird angezeigt. 2. Klicken Sie auf New Entry (Neuer Eintrag). Der Bildschirm "Network Object" (Netzwerk-Objekt) wird angezeigt. 3. Geben Sie im Feld "Description" (Beschreibung) einen Namen für das Netzwerk-Objekt ein. 4. Klicken Sie auf New Entry (Neuer Eintrag). Der Bildschirm "Item" (Element) wird angezeigt. 5. Wählen Sie den Netzwerk-Objekttyp aus der Pulldown-Liste "Network Object Type" aus:
6. Geben Sie die entsprechende Beschreibung für den Netzwerk-Objekttyp ein und klicken Sie dann auf OK. 7. Klicken Sie auf dem Bildschirm "Network Object" (Netzwerk-Objekt) auf OK und klicken Sie dann auf Close (Schließen).
RoutingVerwalten der Regeln für die Routing-Tabelle Sie können auf die Regeln für die Routing-Tabelle zugreifen, indem Sie auf dem Bildschirm "Advanced" (Erweitert) auf das Symbol "Routing" klicken. Der Bildschirm "Routing" wird angezeigt. Sie können Regeln zur Routing-Tabelle hinzufügen, Regeln darin bearbeiten oder daraus löschen. Wenn Sie eine Routing-Regel hinzufügen, müssen Sie Folgendes angeben:
Multicasting Der USR8200 Firewall/VPN/NAS unterstützt IGMP-Multicasting. Auf diese Weise können die mit einem Netzwerk verbundenen Hosts bei allen wichtigen Änderungen im Netzwerk aktualisiert werden. Bei einem Multicasting handelt es sich einfach um eine Nachricht, die gleichzeitig an eine vordefinierte Gruppe von Empfängern gesendet wird. Wenn Sie einer Multicasting-Gruppe beitreten, empfangen Sie alle Nachrichten, die an die Gruppe adressiert sind. Dies ähnelt dem Senden einer E-Mail an eine Mailing-Liste. IGMP-Multicasting ermöglicht die Nutzung von UPnP-Funktionen (Universal Plug & Play) über Wireless-Netzwerke und kann auch nützlich sein, wenn die Verbindung mit dem Internet durch einen Router erfolgt. Wenn eine Anwendung, die auf einem Computer in einem Heimnetzwerk ausgeführt wird, eine Anfrage zum Beitritt zu einer Multicasting-Gruppe sendet, fängt der USR8200 Firewall/VPN/NAS die Abfrage ab und verarbeitet sie. Wenn der USR8200 Firewall/VPN/NAS auf "Minimum Security" (Minimale Sicherheit) eingestellt ist, sind keine weiteren Vorgänge erforderlich. Ist der USR8200 Firewall/VPN/NAS jedoch auf "Typical Security" (Normale Sicherheit) oder "Maximum Security" (Maximale Sicherheit) eingestellt, müssen Sie die IP-Adresse der Gruppe zum Bildschirm "Multicast Groups" (Multicasting-Gruppen) des USR8200 Firewall/VPN/NAS hinzufügen. Dadurch können alle eingehenden Nachrichten, die an die Gruppe adressiert sind, die Firewall passieren und an den richtigen LAN-Computer weitergeleitet werden.
Users (Benutzer)User Settings (Benutzereinstellungen)In diesem Abschnitt fügen Sie neue Benutzer für die Verwendung der PPTP-, Dateiserver- und FTP-Serverfunktionen hinzu. Um ein Konto zu erstellen, klicken Sie auf New User (Neuer Benutzer).
Die Benachrichtigungsstufen werden verwendet, um den Benutzern per E-Mail die System- und Sicherheitsprotokolldateien zuzusenden. Die Art der Informationen, die Sie erhalten, richtet sich nach der von Ihnen gewählten Stufe. Klicken Sie schließlich auf OK, um den neuen Benutzer auf dem USR8200 Firewall/VPN/NAS zu speichern. Hinweis: Bei Benutzernamen und Kennwörtern wird zwischen Groß- und Kleinschreibung unterschieden. Hinweis: Für den Zugriff auf Dateiserver und FTP-Server müssen bei Benutzern von Windows 95/98 Benutzername und Kennwort vollständig in Kleinbuchstaben geschrieben werden (nicht in GROSSBUCHSTABEN). Certificates (Zertifikate)Bei der Verwendung von Kryptografie mit öffentlichem Schlüssel sollten Sie vorsichtig vorgehen und sicherstellen, dass Sie den öffentlichen Schlüssel des richtigen Benutzers verwenden. Man-in-the-Middle-Angriffe stellen eine potenzielle Bedrohung dar, bei der Angreifer einen falschen Schlüssel mit dem Namen und der Benutzer-ID eines vorgesehenen Empfängers vorlegen. Die Datenübertragung, die vom Eigentümer des gefälschten Schlüssels abgefangen wird, kann in die falschen Hände fallen. Digitale Zertifikate stellen eine Methode bereit, mit der ermittelt werden kann, ob ein öffentlicher Schlüssel tatsächlich dem vermeintlichen Eigentümer gehört. Dabei handelt es sich um eine digitale Art der Benutzerkennung. Digitale Zertifikate enthalten Informationen, mit denen Sie identifiziert werden können. Zudem werden sie von autorisierten Stellen ausgestellt, die Ihre Identität überprüft haben. Digitale Zertifikate werden benutzt, um die Verwendung nicht autorisierter öffentlicher Schlüssel durch Angreifer zu verhindern. Ein digitales Zertifikat besteht aus den folgenden Elementen:
X.509-ZertifikatDer USR8200 Firewall/VPN/NAS unterstützt X.509-Zertifikate, die der internationalen Norm ITU-T X.509 entsprechen. Ein X.509-Zertifikat ist ein standardisierter Satz von Feldern, die Informationen über einen Benutzer oder ein Gerät enthalten, sowie deren zugehöriger öffentlicher 8.10 Schlüssel. Die X.509-Norm definiert, welche Informationen in das Zertifikat aufgenommen werden und wie es codiert wird (das Datenformat). Alle X.509-Zertifikate weisen die folgenden Daten auf: Der öffentliche Schlüssel des Zertifikatbesitzers - der öffentliche Schlüssel des Zertifikatbesitzers, zusammen mit einem Algorithmusidentifikator, der angibt, zu welchem Kryptosystem der Schlüssel gehört, sowie alle zugehörigen Schlüsselparameter. Die Seriennummer des Zertifikats - die Anwendung oder Person, die das Zertifikat erstellt hat, ist verantwortlich für das Zuweisen einer eindeutigen Seriennummer zum Zertifikat, um es von den anderen ausgestellten Zertifikaten zu unterscheiden. Diese Informationen werden auf verschiedene Weise genutzt. So wird beispielsweise beim Widerrufen eines Zertifikats dessen Seriennummer in eine Certificate Revocation List (CRL) eingefügt. Die unverwechselbare Kennzeichnung des Zertifikatbesitzers (oder ein eindeutiger DN-Name) - dieser Name muss im gesamten Internet eindeutig sein. Ein DN besteht aus verschiedenen Unterabschnitten und kann wie folgt aussehen: CN=John Smith, EMAIL=johndoe@usr.com, OU=F&E, O=U.S. Robotics, C=US (Die Abkürzungen stehen für "Common Name" (Name), "Organizational Unit" (Organisationseinheit), "Organization" (Organisation) und "Country" (Land) der jeweiligen Person.) Der Gültigkeitszeitraum des Zertifikats sowie Startdatum/Enddatum des Zertifikats und Datum/Uhrzeit des Ablaufens - gibt an, wann das Zertifikat abläuft. Der eindeutige Name des Ausstellers des Zertifikats - der eindeutige Name des Rechtssubjekts, welches das Zertifikat signiert hat. Dabei handelt es sich normalerweise um eine CA. Wenn Sie das Zertifikat verwenden, setzt dies voraus, dass Sie der Stelle vertrauen, die dieses Zertifikat signiert hat. Hinweis: In manchen Fällen wie Root- oder Top-Level-CA-Zertifikaten signiert der Aussteller sein eigenes Zertifikat. Die digitale Signatur des Ausstellers - die Signatur unter Verwendung des privaten Schlüssels des Rechtssubjekts, welches das Zertifikat ausgestellt hat. Die Kennzeichnung des Signaturalgorithmus - kennzeichnet den Algorithmus, der von der CA zum Signieren des Zertifikats verwendet wurde. Erhalten eines X.509-ZertifikatsUm ein X.509-Zertifikat zu erhalten, müssen Sie eine CA (Zertifizierungsstelle) bitten, Ihnen ein Zertifikat auszustellen. Sie stellen Ihren öffentlichen Schlüssel zur Verfügung und liefern den Beweis, dass Sie über den zugehörigen privaten Schlüssel verfügen. Zudem liefern Sie einige spezifische Informationen über sich selbst. Dann signieren Sie die Informationen digital und senden das gesamte Paket (die Zertifizierungsanfrage) an die CA. Die CA überprüft, ob die von Ihnen bereitgestellten Informationen korrekt sind. Falls diese Prüfung positiv ausfällt, erstellt die CA das Zertifikat und sendet es an Sie zurück. Sie können sich ein X.509-Zertifikat wie eine herkömmliche Bescheinigung vorstellen, die mit einem öffentlichen Schlüssel versehen ist. Auf dieser Bescheinigung befinden sich Ihr Name mit einigen Informationen sowie die Signatur der Person, welche die Bescheinigung für Sie ausgestellt hat.
Registrieren des Zertifikats einer CA
Date and Time (Datum und Uhrzeit)Klicken Sie auf dem Bildschirm "Advanced" (Erweitert) des webgestützten Verwaltungs-Dienstprogramms auf das Symbol "Date and Time" (Datum und Uhrzeit), um das lokale Datum und die lokale Uhrzeit für den USR8200 Firewall/VPN/NAS einzustellen. Localization (Ortsangabe):Wählen Sie die lokale Zeitzone aus der Pulldown-Liste aus.
Daylight Saving Time (Sommerzeit):Je nach gewählter Zeitzone wird möglicherweise die Option "Daylight Saving Time" (Sommerzeit) angezeigt. Der USR8200 Firewall/VPN/NAS kann die gespeicherte interne Zeit automatisch anpassen, wenn die Sommerzeit beginnt und endet. Wählen Sie hierzu Enabled (Aktiviert) und geben Sie in den folgenden Feldern die Datumsangaben für den Beginn und das Ende der Sommerzeit an Ihrem Standort ein. Im Folgenden ist eine Tabelle für die Jahre 2003 - 2005 abgebildet.
Eine umfassende Beschreibung der Sommerzeit, deren Geschichte sowie einen Umrechner finden Sie auf folgender Website: http://webexhibits.org/daylightsaving/index.html
Weitere Informationen zu diesem Thema und zu weiteren Merkmalen erhalten Sie auf der Supportseite im Internet zum USR8200 Firewall/VPN/NAS.
Automatic Time Update (Automatische Aktualisierung der Uhrzeit):Der USR8200 Firewall/VPN/NAS kann die Uhrzeit fortlaufend mit der koordinierten Weltzeit (UTC) synchronisieren, indem er eine Verbindung mit den Uhrzeitservern auf der ganzen Welt herstellt. Wählen Sie hierzu Enabled (Aktiviert) und geben Sie dann in den folgenden Feldern die Serveradresse, das vom Server verwendete Protokoll sowie die Häufigkeit für die Aktualisierung der Uhrzeit ein.
Wenn Sie auf Clock Set (Uhr stellen) klicken, können Sie die Einstellungen für das lokale Datum und die lokale Uhrzeit zuweisen. Klicken Sie nach dem Einstellen des Datums und der Uhrzeit auf OK.
Scheduler Rules (Planerregeln)Planerregeln werden verwendet, um die Anwendung von Firewall-Regeln auf bestimmte Zeiträume zu beschränken, die in Tagen und Stunden angegeben werden. So definieren Sie eine Regel: 1. Klicken Sie auf das Symbol "Scheduler Rules" (Planerregeln). Der Bildschirm "Scheduler Rules" wird angezeigt. 2. Klicken Sie auf New Scheduler Entry (Neuer Planereintrag). Der Bildschirm "Scheduler Rule Edit" (Planerregel bearbeiten) wird angezeigt. 3. Geben Sie einen Namen für die Regel im Feld "Name" an. 4. Geben Sie an, ob die Regel während des festgelegten Zeitraums aktiv oder inaktiv sein soll. Aktivieren Sie hierzu das entsprechende Kontrollkästchen Rule Activity Settings (Einstellungen für die Aktivität der Regel). 5. Klicken Sie auf New Time Segment Entry (Eintrag für neues Zeitsegment), um das Zeitsegment anzugeben, für das die Regel gilt. Der Bildschirm "Time Segment Edit" (Zeitsegment bearbeiten) wird angezeigt.
6. Klicken Sie auf OK und dann nochmals auf OK, um wieder zum Bildschirm "Advanced" (Erweitert) zurückzukehren.
Firmware Upgrade (Firmware-Aktualisierung)Es gibt zwei Methoden zum Aktualisieren der Systemsoftware:
Aktualisieren über das InternetUm zu erfahren, ob ein Upgrade verfügbar ist, klicken Sie auf dem Bildschirm "Advanced" (Erweitert) auf die Schaltfläche Firmware Upgrade (Firmware-Aktualisierung). Klicken Sie dann auf Check Now (Jetzt überprüfen). Sie müssen möglicherweise nach einigen Sekunden auf Refresh (Aktualisieren) klicken. Sie werden informiert, ob ein Upgrade verfügbar ist. Wenn dies der Fall ist, klicken Sie auf Force Upgrade (Upgrade erzwingen), wenn Sie auf den aktuellsten Code für den USR8200 Firewall/VPN/NAS aktualisieren möchten.
Wenn ein Upgrade verfügbar ist:
A) Klicken Sie auf No (Nein). Das System überprüft weiterhin täglich gemäß Planung, ob ein Softwareupdate verfügbar ist. Sie werden bei Ihrer nächsten Anmeldung an der Verwaltungskonsole darüber benachrichtigt. Hinweis: Das Gateway muss mit dem Internet verbunden sein, um mit dem Remote Update-Server kommunizieren zu können. Systeme, welche die Zeit intern speichern, versuchen wöchentlich, eine Verbindung herzustellen und nach Updates zu suchen. Der standardmäßige Upgrade-Pfad lautet http://www.usr.com/support/8200/8200-files/usr8200.rmt B) Wechseln Sie zu einem anderen Bildschirm, indem Sie auf ein Symbol in der linken Menüleiste klicken. Kehren Sie zu einem späteren Zeitpunkt zum Bildschirm "Upgrade" zurück, indem Sie auf dem Bildschirm "Advanced" (Erweitert) auf das Symbol "Firmware Upgrade" (Firmware-Aktualisierung) klicken. Aktualisieren von einem lokalen ComputerUm den USR8200 Firewall/VPN/NAS mit Hilfe einer Datei zu aktualisieren, die Sie zuvor vom Internet heruntergeladen oder auf CD-ROM erhalten haben:
PPTP (Point-to-Point Tunneling Protocol)Um auf die PPTP-Einstellungen zuzugreifen, klicken Sie auf dem Bildschirm "Advanced" (Erweitert) auf das Symbol "PPTP". Der Bildschirm "Advanced PPTP Settings" (Erweiterte PPTP-Einstellungen) wird angezeigt. Auf diesem Bildschirm können Sie Folgendes konfigurieren:
Verwalten von entfernten BenutzernKlicken Sie auf Users (Benutzer), um entfernte Benutzer zu definieren und zu verwalten. Sie können Benutzer hinzufügen, bearbeiten und löschen. Beim Hinzufügen eines Benutzers müssen Sie die folgenden Parameter angeben:
Die Benachrichtigungsstufen werden verwendet, um den Benutzern per E-Mail die System- und Sicherheitsprotokolldateien zuzusenden. Die Art der Informationen, die Sie erhalten, richtet sich nach der von Ihnen gewählten Stufe. Hinweis: Wenn Sie Benutzerparameter ändern, wird eine Aufforderung zum Beenden der Verbindung des jeweiligen Benutzers übermittelt. Damit die Änderungen übernommen werden, müssen Sie die Verbindung manuell aktivieren, nachdem die Benutzerparameter geändert wurden.
Erweiterte PPTP-ServereinstellungenUm die erweiterten PPTP-Servereinstellungen zu konfigurieren, klicken Sie auf dem Bildschirm "PPTP" auf die Schaltfläche Advanced (Erweitert). Der Bildschirm "Advanced PPTP Settings" (Erweiterte PPTP-Einstellungen) wird angezeigt. Auf diesem Bildschirm können Sie die folgenden Einstellungen vornehmen:
Erstellen einer neuen VerbindungUm eine neue PPTP-Verbindung zu erstellen, klicken Sie unten auf dem PPTP-Hauptbildschirm auf New Connection (Neue Verbindung). Der Bildschirm mit den neuen Verbindungseigenschaften wird angezeigt. Geben Sie die folgenden Informationen ein:
Wenn Sie diese Informationen eingegeben haben, klicken Sie auf Next (Weiter). Überprüfen Sie auf dem nächsten Bildschirm die eingegebenen Informationen und klicken Sie auf Finish (Fertig stellen), wenn sie korrekt sind. Wenn sie nicht stimmen, klicken Sie auf Back (Zurück) und geben Sie die Informationen nochmals ein.
Erweiterte PPTP-Client-Einstellungen
Die PPTP-Verbindungen werden auf dem Bildschirm "Advanced PPTP Settings" (Erweiterte PPTP-Einstellungen) angezeigt. Um erweiterte Einstellungen für PPTP-Client und -Server zu konfigurieren, führen Sie folgende Schritte aus:
IPSec (Internet Protocol Security)Um auf die erweiterten IPSec-Einstellungen zuzugreifen, klicken Sie auf dem Bildschirm "Advanced" (Erweitert) auf das Symbol "IPSec". Der Bildschirm "IPSec Connections" (IPSec-Verbindungen) wird angezeigt. Auf diesem Bildschirm werden die IPSec-Verbindungen angezeigt. Zudem können Sie folgende Einstellungen konfigurieren:
Allgemeine IPSec-EinstellungenSchlüsselverwaltung
Log Settings (Protokolleinstellungen) Das IPSec-Protokoll kann verwendet werden, um den Verlauf der IPSec-Paketbefehle, die Versuche zum Erstellen von Verbindungen usw. zu identifizieren und zu analysieren. Die IPSec-Aktivität und die Aktivitäten der anderen USR8200 Firewall/VPN/NAS-Module werden in dieser Ansicht gemeinsam angezeigt.
Erweiterte IPSec-VerbindungseinstellungenDie IPSec-Verbindungen werden auf dem Bildschirm "IPSec Connections" (IPSec-Verbindungen) angezeigt. Um erweiterte IPSec-Einstellungen zu konfigurieren, führen Sie folgende Schritte durch:
Anweisungen für Szenarien bei VPNC-Verbindungen In diesem Abschnitt wird beschrieben, wie eine IPSec-Verbindung von Gateway zu Gateway mit einem gemeinsamen geheimen Szenario konfiguriert werden kann, das vom VPN-Konsortium mit dem USR8200 Firewall/VPN/NAS entwickelt wurde. Netzwerkkonfiguration Ein IPSec-Tunnel wird zwischen den Gateways A und B eingerichtet und dient als transparentes und sicheres Netzwerk für Clients aus den Subnetzen A und B. Da die Konfiguration der Gateways mit Ausnahme von deren IP-Adressen übereinstimmt, beschreibt dieser Abschnitt nur die Konfiguration von Gateway A. Die Konfiguration von Gateway B ist identisch, wobei A und B jeweils durch B und A ersetzt werden müssen.
WAN-Schnittstelleneinstellungen 1. Klicken Sie auf das Symbol "Network Connections" (Netzwerkverbindungen) in der linken Menüleiste. Der Bildschirm "Network Connections" (Netzwerkverbindungen) wird angezeigt. 2. Klicken Sie auf WAN Ethernet (WAN-Ethernet), um auf den Bildschirm mit den Eigenschaften des WAN-Ethernets zuzugreifen. 3. Klicken Sie auf Settings (Einstellungen). Die Seite mit den WAN-Einstellungen wird angezeigt. Konfigurieren Sie folgende Parameter:
4. Klicken Sie auf OK. Im Folgenden wird ein typisches Gateway-zu-Gateway-VPN beschrieben, das ein gemeinsames Geheimnis für die Authentifizierung verwendet. Gateway A verbindet das interne LAN 10.5.6.0/24 mit dem Internet. Die LAN-Schnittstelle von Gateway A hat die Adresse 10.5.6.1, und die zugehörige WAN (Internet)-Schnittstelle hat die Adresse 14.15.16.17. Gateway B verbindet das interne LAN 172.23.9.0/24 mit dem Internet. Die WAN (Internet)-Schnittstelle von Gateway B hat die Adresse 22.23.24.25. Bei den verwendeten Parametern für IKE Phase 1 handelt es sich um:
Bei den verwendeten Parametern für IKE Phase 2 handelt es sich um:
Um Gateway A für dieses Szenario einzurichten, müssen Sie die folgenden Schritte ausführen:
Universal Plug and Play (Universelles Plug & Play, UPnP)Aktivieren Sie das Kontrollkästchen, damit die anderen Benutzer im Netzwerk die Netzwerkfunktionen steuern können.
System Settings (Systemeinstellungen)In diesem Bereich können Sie Einstellungen für Folgendes anzeigen und ändern: System, Dateiserver, Verwaltungskonsole, Fernverwaltung, Verwaltungsanwendungs-Anschlüsse, Systemprotokollierung, Sicherheitsprotokollierung und Informationen zum Mailserver für ausgehende Mails. System
File Server (Dateiserver)
Management Console (Verwaltungskonsole)
Remote Administration (Fernverwaltung)
Management Application Ports (Verwaltungsanwendungs-Anschlüsse)
System Logging (Systemprotokollierung)
Security Logging (Sicherheitsprotokollierung)
Outgoing Mail Server (Mailserver für ausgehende Mails)
Local FTP Server (Lokaler FTP-Server)In diesem Abschnitt können Sie erlaubte Verbindungen aktivieren und festlegen, anonymen Lese-/Schreibzugriff einräumen und den Pfad für den Ordner für anonyme Benutzer eingeben. General (Allgemein)Enable FTP server (FTP-Server aktivieren):Dadurch wird der FTP-Server aktiviert. Die Benutzer werden im Abschnitt User Settings (Benutzereinstellungen) des Menüs Advanced (Erweitert) konfiguriert.
Derzeit hat ein Benutzer, der auf diese Weise hinzugefügt wurde, Lese- und Schreibzugriff auf alle Festplatten, die am USR8200 Firewall/VPN/NAS installiert sind. Total FTP Sessions Allowed (Gesamtzahl der zulässigen FTP-Sitzungen): Mit dieser Option können Sie angeben, wie viele gleichzeitige FTP-Verbindungen zulässig sind. Anonymous User Access (Zugriff durch anonyme Benutzer) Read Access (Lesezugriff): Mit dieser Option können Sie einem anonymen Benutzer das Recht zum Lesen von Dateien einräumen, die unter dem Pfad verfügbar sind, den Sie unter "Anonymous Home Directory" (Anonymes Basisverzeichnis) angegeben haben. Write Access (Schreibzugriff): Diese Option ermöglicht es einem anonymen Benutzer, Dateien zu verändern bzw. in Dateien zu schreiben, die unter dem Pfad verfügbar sind, den Sie unter "Anonymous Home Directory" (Anonymes Basisverzeichnis) angegeben haben. Anonymous Home Directory: (Anonymes Basisverzeichnis): Hier müssen Sie einen Pfad angeben, unter dem anonyme Benutzer auf einer bestimmten Partition der Festplatte auf einen speziellen Ordner zugreifen können. Beispiele für Pfade: (Bei den Laufwerksnamen wird zwischen Groß- und Kleinschreibung unterschieden) /A/pub, /A/public, oder /A/public access MAC Cloning (Duplizieren der MAC-Adresse)Bei der MAC-Adresse handelt es sich um den numerischen Code, der ein Gerät in einem Netzwerk kennzeichnet. Dabei kann es sich um ein externes Kabel-/DSL-Modem oder eine Netzwerkkarte in einem Computer handeln. Ihr Service Provider kann Sie möglicherweise auffordern, die MAC-Adresse Ihres Computers, externen Modems oder beider Geräte anzugeben. Beim Ersetzen eines externen Modems durch den USR8200 Firewall/VPN/NAS können Sie den Installationsvorgang vereinfachen, indem Sie die MAC-Adresse des vorhandenen Computers auf den USR8200 Firewall/VPN/NAS kopieren. In diesem Fall sind Sie nicht gezwungen, die Installation zu unterbrechen, um Ihren ISP über das neu installierte Gerät zu informieren.
Verwenden der Duplizierung von MAC-Adressen
Diagnostics (Diagnose)Der Bildschirm "Diagnostics" (Diagnose) unterstützt Sie beim Testen der Netzwerkverbindungen. Mit dieser Funktion können Sie eine IP-Adresse mit Ping abfragen (ICMP echo) und Statistiken wie die Anzahl der übertragenen und erhaltenen Pakete, die Umlaufzeit und den Erfolgsstatus anzeigen. Diagnostizieren der Netzwerkverbindungen Führen Sie zum Diagnostizieren der Netzwerkverbindungen die folgenden Schritte aus:
Remote Administration (Fernverwaltung)Im standardmäßigen Zustand blockiert der USR8200 Firewall/VPN/NAS alle externen Benutzer und verhindert dadurch, dass diese eine Verbindung mit Ihrem Netzwerk herstellen oder mit diesem kommunizieren können. Dadurch ist das System vor Hackern geschützt, die möglicherweise versuchen könnten, in das Netzwerk einzudringen und es zu beschädigen. Es kann jedoch sinnvoll sein, bestimmte Dienste zu aktivieren, die entfernten Benutzern Administratorrechte im Netzwerk einräumen. Konfigurieren von Fernverwaltungsdiensten
Filesystems (Dateisysteme)Der USR8200 Firewall/VPN/NAS kann als Dateiserver für Speichergeräte fungieren, die über USB oder FireWire verbunden sind. Die LAN-Geräte Ihres Heimnetzwerks können so auf das Speichergerät als zugeordnetes Netzwerklaufwerk gemeinsam zugreifen. Webgestützte Verwaltung stellt Verwaltungs-Dienstprogramme wie fdisk zur Partitionierung des Laufwerks als physische oder logische Festplatte und Formatierungs-Dienstprogramme zur Formatierung der Partitionen bereit. Der USR8200 Firewall/VPN/NAS unterstützt bis zu 30 Festplatten oder 100 separate Partitionen (je nachdem, welcher Wert zuerst erreicht wurde). Die Festplatten können über FireWire-Hubs, USB 1.1/2.0-Hubs oder eine Kombination aus beiden hintereinander in Reihe geschaltet werden. Hinweis: Festplatten, die über einen USB 1.1-Hub verbunden sind, arbeiten nicht mit Höchstgeschwindigkeit. Die Leistungsgeschwindigkeit verringert sich mit der Anzahl der Festplatten, die über einen USB 1.1-Hub hinzugefügt werden. Hinweis: Bei Speichergeräten, die sowohl mit USB 1.1/2.0- als auch mit FireWire-Verbindung ausgestattet sind, kann nur ein Anschluss des Speichergerätes gleichzeitig verwendet werden. Ist eine Festplatte oder ein Speichergerät über USB1.1/2.0 oder FireWire mit dem USR8200 Firewall/VPN/NAS verbunden, wird dies in der Netzwerkstruktur registriert. Wenn Sie die Netzwerkstruktur als Liste anzeigen, werden Informationen zu jedem verbundenen Speichergerät aufgeführt.
Hinweis: Bevor Sie die Verbindung einer Festplatte lösen, sollten Sie diese über das webgestützte Verwaltungs-Dienstprogramm entladen. Jede Festplatte kann mit einer erweiterten Partition bis zu 16 Partitionen haben, wovon maximal vier Partitionen Hauptpartitionen sind. Hauptpartitionen umfassen primäre und erweiterte Partitionen. Folgende unterschiedliche Konfigurationen Ihrer Partitionen sind auf Ihrer Festplatte möglich:
Der USR8200 Firewall/VPN/NAS unterstützt bei der Formatierung der Festplatte(n) die Dateisysteme Linux (ext2) und Windows (FAT32). Im Lese-/Schreibformat unterstützt der USR8200 Firewall/VPN/NAS die Dateisysteme Linux (ext2), Windows (FAT12), Windows (FAT16) und Windows (FAT32). Wenn Sie sich nicht sicher sind, ob die mit dem USR8200 Firewall/VPN/NAS verbundene Festplatte vorformatiert ist, sehen Sie in der Netzwerkstruktur nach. Ist die Festplatte vorformatiert, erscheint unter dem Festplattennamen \\usr8200\A, \\usr8200\B, \\usr8200\C usw. Wenn die Festplatte, die Sie mit dem USR8200 Firewall/VPN/NAS verbinden, vorformatiert ist und Sie keine Partitionen erstellen oder ändern möchten, fahren Sie mit dem Abschnitt "Einrichten der Zugriffsrechte für Speichergeräte" weiter unten in diesem Kapitel fort. Ist die Festplatte nicht vorformatiert oder Sie sind sich nicht sicher, fahren Sie mit dem Abschnitt "Verwalten von Partitionen" in diesem Kapitel fort. Hinweis: Es wird empfohlen, die Festplatte mit EXT2 zu formatieren, wenn Sie beabsichtigen, große Dateien auf die Festplatte zu übertragen. Wenn Sie keine Dateien mit einer Größe von über 4 Gigabyte übertragen, wird empfohlen, die Festplatte mit FAT32 zu formatieren.
Verwalten von PartitionenDie folgenden Schaltflächen sind die verschiedenen Symbole für Vorgänge auf den Bildschirmen zur Dateiverwaltung. Sie erscheinen in der Spalte Action (Vorgang) für jede Festplatte und Partition, die mit dem USR8200 Firewall/VPN/NAS verbunden ist. Es werden lediglich die Symbole für Vorgänge angezeigt, die auf einer Festplatte oder Partition ausgeführt werden können. Zum Beispiel wird das Symbol zum Löschen einer Partition nicht angezeigt, wenn die Festplatte nicht partitioniert ist.
Wenn Sie einen Vorgang auf einer Festplatte ausführen möchten, klicken Sie auf dem Bildschirm "Network Map" (Netzwerk-Struktur) oder "Network List" (Netzwerk-Liste) auf den Namen der Festplatte.
Es erscheint dann rechts daneben ein Symbol für jeden möglichen Vorgang für die jeweilige Festplatte.
Hinzufügen neuer PartitionenWenn Sie zum ersten Mal eine Partition erstellen, erscheint ein Assistent, der Sie bei der Partitionierung der Festplatte(n) unterstützt. Hinweis: Wenn Sie eine neue Festplatte anschließen, wird empfohlen, dass Sie die Festplatte mit Hilfe des USR8200 Firewall/VPN/NAS neu formatieren. Klicken Sie in der Spalte Action (Vorgang) auf das Symbol zum Hinzufügen einer neuen Partition (Add New partition) neben der zu partitionierenden Festplatte. Im nächsten Schritt müssen Sie auswählen, welche Art der Partition Sie erstellen möchten: eine primäre oder erweiterte Partition.
Nach der Erstellung einer erweiterten Partition werden Sie dazu aufgefordert, logische Partitionen zu erstellen.
Überprüfen von PartitionenDas Überprüfen einer Partition entspricht dem Ausführen der Befehle chkdsk oder Scandisk unter Windows bzw. fsck unter Linux. Beim Überprüfen einer Partition wird die Festplatte auf Fehler überprüft. Falls Fehler gefunden werden, versucht das Programm, diese zu beheben.
Wenn die Festplatte außerhalb des USR8200 Firewall/VPN/NAS formatiert wurde oder wenn sie eine Kapazität von über 120 Gigabyte aufweist, wird möglicherweise bei der Überprüfung eine Fehlermeldung angezeigt. Der Grund hierfür liegt entweder in der Formatierungsmethode oder der Sektorgröße. Wenn eine Fehlermeldung angezeigt wird, müssen Sie die Festplatte direkt an einen PC oder Linux-Computer anschließen und von diesem Computer aus eine Überprüfung durchführen.
Formatieren einer PartitionMuss eine Partition nach der ursprünglichen Einrichtung formatiert werden, gehen Sie folgendermaßen vor: Hinweis: Es wird empfohlen, die Festplatte mit EXT2 zu formatieren, wenn Sie beabsichtigen, große Dateien auf die Festplatte zu übertragen. Wenn Sie keine Dateien mit einer Größe von über 4 Gigabyte übertragen, wird empfohlen, die Festplatte mit FAT32 zu formatieren.
Löschen einer PartitionUm eine Partition zu löschen, klicken Sie in der Spalte Action (Vorgang) auf das Symbol zum Löschen einer Partition (Delete a partition).
Wenn Sie sicher sind, dass Sie die Partition löschen möchten, klicken Sie auf OK.
Entladen einer FestplatteUSB- und FireWire-Verbindungen sind zwar Plug & Play-Verbindungen, dennoch muss jedes Speichergerät, dessen Verbindung mit dem USR8200 Firewall/VPN/NAS Sie lösen möchten, ordnungsgemäß entladen sein. Beim USR8200 Firewall/VPN/NAS geschieht dies über die Schnittstelle File Server Disk Information (Dateiserver-Festplatteninformationen) der webgestützten Verwaltung.
Umbenennen einer PartitionWenn Sie den Namen einer Partition auf einer Festplatte ändern möchten, führen Sie folgende Schritte aus:
Einrichten der Zugriffsrechte für SpeichergeräteUm die Zugriffsrechte für Benutzer zuzuweisen, klicken Sie im Menü Advanced (Erweitert) auf Users (Benutzer). Sie können Benutzer mit unterschiedlichen Zugriffsrechten auf Speichergeräte erstellen, indem Sie entweder nur die Option Read Files from File Server (Dateien vom Dateiserver lesen) oder zusätzlich die Option Write Files to File Server (Dateien auf Dateiserver schreiben) wählen. Hinweis: Windows 95-, Windows 98- und Windows Me-Clients, die über den USR8200 Firewall/VPN/NAS für Zugriff auf den Dateiserver verbunden werden, müssen Benutzernamen und Kennwort in Kleinbuchstaben (nicht in GROSSBUCHSTABEN und ohne Großbuchstaben Am Anfang) eingeben. Diese Windows-Versionen geben nämlich alle Informationen an den Server in Kleinbuchstaben weiter. Hinweis: Während ein Vorgang auf dem Dateiserver ausgeführt wird, kann auf keine der mit dem USR8200 Firewall/VPN/NAS verbundenen Festplatten zugegriffen werden.
Wenn ein Speichergerät mit dem USR8200 Firewall/VPN/NAS über USB oder FireWire verbunden ist, wird es in der Netzwerkstruktur angezeigt. Bei Anzeige der Netzwerkstruktur als Liste werden Informationen über dieses Speichergerät angezeigt. Die Partitionsnamen werden als "a", "b", "c" usw. bezeichnet. Um auf die Partitionen des Speichergerätes von Computern im LAN zuzugreifen, müssen Sie das Netzwerklaufwerk unter Verwendung des Partitionsnamens zuordnen. Die verfügbaren Partitionsnamen können in der Zuordnungsliste des Netzwerkes angezeigt werden. Verwenden Sie die folgenden Aktionsschaltflächen, um das Speichergerät mit dem Datenträger-Dienstprogramm zu warten oder es zu verwalten:
Hinzufügen einer neuen Partition 1. Klicken Sie auf das Symbol "File Server" (Dateiserver) in der Netzwerkstruktur. Der Bildschirm "File server information" (Informationen zum Dateiserver) wird angezeigt. 2. Klicken Sie auf Add Partition (Partition hinzufügen). Der Bildschirm "Partition Settings" (Partitionseinstellungen) wird angezeigt. 3. Geben Sie die Größe der neuen Partition ein (in MB). 4. Aktivieren Sie das Kontrollkästchen Make Partition Bootable (Partition bootfähig machen), um eine neue Partition zu erstellen, die separat hochgeladen werden kann. 5. Klicken Sie auf OK.
Löschen einer Partition 1. Klicken Sie auf das Symbol "File Server" (Dateiserver) in der Netzwerkstruktur. Der Bildschirm "File server information" (Informationen zum Dateiserver) wird angezeigt. 2. Klicken Sie auf Delete Partition (Partition löschen).
Formatieren einer Partition 1. Klicken Sie auf das Symbol "File Server" (Dateiserver) in der Netzwerkstruktur. Der Bildschirm "File server information" (Informationen zum Dateiserver) wird angezeigt. 2. Klicken Sie auf Partition Format (Partition formatieren). Der Bildschirm "Partition Format" (Partition formatieren) wird angezeigt. 3. Wählen Sie den Typ des Dateisystems für die Partition aus. 4. Klicken Sie auf OK.
Überprüfen einer Partition 1. Klicken Sie auf das Symbol "File Server" (Dateiserver) in der Netzwerkstruktur. Der Bildschirm "File server information" (Informationen zum Dateiserver) wird angezeigt. 2. Klicken Sie auf Scan Partition (Partition überprüfen). Der Bildschirm wird aktualisiert und zeigt eine Zusammenfassung der Partitionsüberprüfung an.
Print Server (Druckserver)Der USR8200 Firewall/VPN/NAS stellt sowohl LPD-Unterstützung als auch Funktionen zur Druckfreigabe von Microsoft zur Verfügung. Die Funktionen zur Druckfreigabe von Microsoft ermöglichen einfache Installation und Verwaltung. Die LPD-Druckfunktion bietet stabile Dienste für große Druckaufträge, ohne dass große Mengen des Systemspeichers für Warteschlangen bei Druckaufträgen reserviert werden müssen. Einrichten eines LPD-Druckers unter Windows XP1. Klicken Sie in der Systemsteuerung auf Drucker und Faxgeräte. 2. Klicken Sie auf Drucker hinzufügen, um den "Druckerinstallations-Assistent" zu aktivieren, und klicken Sie dann auf Weiter.
3. Wählen Sie Lokaler Drucker, der an den Computer angeschlossen ist. Deaktivieren Sie Plug & Play-Drucker automatisch ermitteln und installieren und klicken Sie auf Weiter.
4. Wählen Sie auf dem Bildschirm "Einen neuen Anschluss erstellen" die Option Einen neuen Anschluss erstellen. Wählen Sie im Dropdown-Menü "Anschlusstyp" die Einstellung Standard TCP/IP Port. Klicken Sie auf Weiter, um den "Assistenten zum Hinzufügen eines Standard-TCP/IP-Druckerports" zu aktivieren. Klicken Sie auf Weiter.
5. Geben Sie im Bereich "Druckername oder IP-Adresse" 192.168.1.1 ein und klicken Sie auf Weiter.
6. Wählen Sie Benutzerdefiniert und klicken Sie auf Einstellungen. Konfigurieren Sie folgende Parameter:
7. Klicken Sie auf Fertig stellen. Der "Assistent zum Installieren der Druckersoftware" wird angezeigt. 8. Wählen Sie den Druckerhersteller und das Modell aus der Liste aus. Wenn der Druckerhersteller oder das Druckermodell nicht in der Liste angezeigt werden, klicken Sie auf Datenträger, um den Speicherort des Treibers anzugeben. 9. Geben Sie den gewünschten Namen für den Drucker an. Legen Sie zudem fest, ob Sie den Drucker als Standarddrucker verwenden möchten. 10. Klicken Sie auf Weiter und klicken Sie nochmals auf Weiter. Wählen Sie Ja , um eine Testseite zu drucken. 11. Klicken Sie auf Fertig stellen, um den Konfigurationsvorgang abzuschließen.
Einrichten eines freigegebenen Druckers unter Microsoft1. Öffnen Sie die webgestützte Verwaltungskonsole für den USR8200, indem Sie einen Webbrowser starten und 192.168.1.1 eingeben. Die auf dem USR8200 verfügbaren freigegebenen Datenträger und Drucker werden angezeigt. 2. Klicken Sie auf das Druckersymbol. 3. Befolgen Sie die Anweisungen, die vom Assistenten für die Druckerinstallation angezeigt werden. Restore Defaults (Wiederherstellen der Standardeinstellungen)Möglicherweise ist es von Zeit zu Zeit erforderlich, den USR8200 Firewall/VPN/NAS auf die werkseitigen Voreinstellungen zurückzusetzen. Dies kann beispielsweise der Fall sein, wenn Sie ein Netzwerk von Grund auf neu aufbauen möchten oder wenn Sie sich nicht mehr an die vorgenommenen Änderungen am Netzwerk erinnern können und zur Standardkonfiguration zurückkehren möchten. So stellen Sie die Standardeinstellungen wieder her:
Hinweis: Alle webgestützten Einstellungen und Verwaltungsparameter (und nicht nur die Einstellungen und Parameter im Abschnitt "Advanced" (Erweitert)) werden auf die Standardwerte zurückgesetzt. Dazu gehört auch das Administratorkennwort. Ein vom Benutzer festgelegtes Kennwort ist nicht mehr gültig. Restart (Neu starten)So starten Sie den USR8200 Firewall/VPN/NAS neu:
Technical Information (Technische Informationen)So zeigen Sie technische Informationen zum USR8200 Firewall/VPN/NAS an:
|