Bedienungsanleitung SMC WBR14-G2

DieBedienungsAnleitung bietet einen gemeinschaftlich betriebenen Tausch-, Speicher- und Suchdienst für Handbücher für den Gebrauch von Hardware und Software: Benutzerhandbücher, Bedienungsanleitungen, Schnellstartanweisungen, Technische Datenblätter… VERGESSEN SIE NICHT DIE BEDIENUNGSANLEITUNG VOR DEM KAUF ZU LESEN!!!
Welches Ersatzteil suchen Sie?

Falls dieses Dokument mit den von Ihnen gesuchten Bedienungsanleitungen, Handbüchern, Ausstattungen und Form übereinstimmt, laden Sie es jetzt herunter. Lastmanuals ermöglicht Ihnen einen schnellen und einfachen Zugang zum SMC WBR14-G2 Benutzerhandbuch Wir hoffen die SMC WBR14-G2 Bedienungsanleitung ist hilfreich für Sie.

DieBedienungsAnleitung-Hilfe zum Download von SMC WBR14-G2.


Mode d'emploi SMC WBR14-G2
Download

Sie können sich auch noch diese Handbücher, die sich auf Ihr Produkt beziehen, herunterladen:

   SMC WBR14-G2 (199 ko)
   SMC WBR14-G2 annexe 1 (332 ko)
   SMC WBR14-G2 annexe 2 (374 ko)
   SMC WBR14-G2 annexe 4 (1391 ko)
   SMC WBR14-G2 annexe 3 (6326 ko)
   SMC WBR14-G2 FICHE TECHNIQUE (162 ko)

Handbuch Zusammenfassung: Gebrauchsanweisung SMC WBR14-G2

Detaillierte Anleitungen zur Benutzung finden Sie in der Bedienungsanleitung.

[. . . ] Wireless Breitband Router Gebrauchsanweisung Aus der SMC-Serie der preisgekrönten Netzwerklösungen 20 Mason Irvine, CA 92618 Phone: (949) 679-8000 März 2006 R02 F/W 1. 0 Information furnished is believed to be accurate and reliable. However, no responsibility is assumed by our company for its use, nor for any infringements of patents or other rights of third parties which may result from its use. No license is granted by implication or otherwise under any patent or patent rights of our company. We reserve the right to change specifications at any time without notice. [. . . ] Stellen Sie sicher, daß der Funkkanal auf allen Geräten gleich ist. (Standard: Deaktiviert) Sicherheit (Security) WDS aktivieren (Enable WDS) 4-31 MANUELLE KONFIGURATION DES BARRICADE Sicherheit (Security) Der erste Menüpunkt im Abschnitt Sicherheit ist die Firewall. Der BARRICADE bietet eine SPI (Stateful Inspection Firewall), die gegen "DoS-Attacken" (Denial of Service) schützt, sobald sie aktiv ist. Der Einsatzzweck dieser Firewall ist, einem privaten lokalen Netzwerk (LAN) eine sichere Verbindung zum Internet zu ermöglichen. Dieser Abschnitt ermöglicht Ihnen, die Sicherheitseinstellungen Ihres drahtlosen Netzwerkes entsprechend der Umgebung und dem erforderlichen Sicherheitslevel zu konfigurieren. Um Ihre Firewall-Einstellungen zu konfigurieren, klicken Sie auf Firewall im linken Menü. 4-32 SICHERHEIT (SECURITY) Firewall Die Firewall des BARRICADE untersucht Pakete auf Anwendungsebene, hält TCP- und UDP-Sitzungsinformationen inklusive Zeitüberschreitung und die Anzahl der aktiven Sitzungen aufrecht und bietet die Fähigkeit, bestimmte Arten von Netzwerkangriffen zu erkennen und zu verhindern. Netzwerkangriffe, die den Zugriff auf Netzwerkgeräte verhindern, heißen "DoS-Attacken" (Denial of Service). DoS-Attacken zielen auf Geräte und Netzwerke, die über eine Verbindung zum Internet verfügen. Ihr Ziel ist nicht das Stehlen von Informationen, sondern ein Gerät oder Netzwerk unbrauchbar zu machen, so dass die Benutzer keinen Zugriff mehr auf Netzwerkressourcen erhalten. Die Firewall schützt Sie gegen die folgenden DoS-Attacken: IP Spoofing, Land Attack, Ping of Death, IP with Zero Length, Smurf Attack, UDP port Loopback, Snork Attack, TCP Null Scan and TCP SYN Flooding. Die Firewall beeinflusst die Systemleistung nicht signifikant, deswegen raten wir Ihnen, die Funktion zu aktivieren, um Ihr Netzwerk zu schützen. Aktivieren Sie die Firewall-Funktion und wählen Sie Einstellungen speichern (Save Settings), um fortzufahren. 4-33 MANUELLE KONFIGURATION DES BARRICADE Regeln für Terminpläne (Schedule Rule) Der erste Punkt in dem Abschnitt Firewall sind die Regeln für Terminpläne. Sie können den Internetzugriff für lokale Rechner regelbasiert filtern. Jede Zugangskontrollregel kann zu einer festgelegten Zeit aktiviert werden. Definieren Sie die Termine auf der Seite Regeln für Terminpläne und wenden Sie die definierten Regeln danach auf der Seite Zugangskontrolle für angeschlossene PCs (Clients) an. Um eine neue Regel zu erstellen, klicken Sie auf Terminplanregel hinzufügen (Add Schedule Rule) und fahren Sie mit der nächsten Seite fort. 4-34 SICHERHEIT (SECURITY) Einstellungen der Terminpläne (Edit Schedule Rule) 1. Definieren Sie die Einstellungen für eine Terminplanregel, wie auf dem folgenden Dialog gezeigt wird. 2. Nach Beendigung der Eingaben klicken Sie Ok um Ihre Terminplanregel zu bearbeiten und danach Einstellungen speichern (Save Settings), damit Ihre Einstellungen in Kraft treten. 4-35 MANUELLE KONFIGURATION DES BARRICADE Zugangskontrolle (Access Control) In Verbindung mit dem Dialog Regeln für Terminpläne erlaubt der Dialog Zugangskontrolle, den Benutzern zu definieren, ob der ein- und ausgehende Datenverkehr erlaubt oder verboten wird. Standardmäßig wird jeder ausgehende Datenverkehr erlaubt. Der BARRICADE kann außerdem den Zugang für Hosts innerhalb des lokalen Netzwerkes limitieren. Die MAC-Filtertabelle ermöglicht den Eintrag von bis zu 32 MAC-Adressen, denen der Zugriff auf den WANAnschluss verboten wird. 1. Klicken Sie auf PC hinzufügen (Add PC) im Dialog Zugangskontrolle. Definieren Sie die Einstellungen für die Client-Dienste wie im folgenden Bild gezeigt. Klicken Sie auf OK und dann Übernehmen (Apply), um Ihre Einstellungen zu sichern. 4-36 SICHERHEIT (SECURITY) Die folgenden Begriffe werden im Dialog Zugangskontrolle angezeigt: Parameter Beschreibung Filterfunktion einschalten Schaltet die Filterfunktion ein (Enable) oder aus (Enable Filtering Function) (Disable). Normale Filtertabelle (bis zu 10 Computer) Zeigt die Filtertabelle der IP-Adressen (oder den IPAdressbereich) an Zugangskontrolle - PC hinzufügen (Access Controll Add PC) Auf dieser Seite können Sie die Zugangskontrolliste definieren. [. . . ] Sie wird Ihnen möglicherweise vom ISP im Rahmen der TCP/ IP-Angaben bereitgestellt. Sie ermöglicht die Definition von IP-Adressen, die auf ein bestimmtes Netzwerk beschränkt sind (im Unterschied zu gültigen IP-Adressen, die im gesamten Internet erkannt werden). TCP/IP (Transmission Control Protocol/Internet Protocol) Das Standardprotokoll für die Übertragung von Daten im Internet. TCP (Transmission Control Protocol) TCP und UDP (User Datagram Protocol) sind die beiden Übertragungsprotokolle, die bei TCP/IP verwendet werden. [. . . ]

HAFTUNGSAUSSCHLUSS FÜR DEN DOWNLOAD VON GEBRAUCHSANLEITUNG SMC WBR14-G2

DieBedienungsAnleitung bietet einen gemeinschaftlich betriebenen Tausch-, Speicher- und Suchdienst für Handbücher für den Gebrauch von Hardware und Software: Benutzerhandbücher, Bedienungsanleitungen, Schnellstartanweisungen, Technische Datenblätter…
DieBedienungsAnleitung kann in keiner Weise dafür verantwortlich gemacht werden, dass gesuchte Dokumente nicht verfügbar, unvollständig oder in einer fremden Sprach verfasst sind, oder wenn Produkt oder Sprache nicht der Beschreibung entsprechen. DieBedienungsAnleitung bietet keinerlei Übersetzungsdienste an.

Wenn Sie die Bedingungen akzeptieren, klicken Sie auf "Das Benutzerhandbuch herunterladen" am Ende dieses Vertrages, der Download von Handbuch SMC WBR14-G2 startet dann.

Suchen Sie nach einem Bedienungsanleitung

 

Copyright © 2015 - DieBedienungsAnleitung - Alle Rechte vorbehalten.
Warenzeichen und Markennamen sind das Eigentum ihrer jeweiligen Eigentümer

flag