Intra2net Administrator Handbuch

Intra2net AG

Der Inhalt dieses Handbuchs wurde mit Sorgfalt erarbeitet. Die Angaben in Ihrem Handbuch gelten jedoch nicht als Zusicherung von Eigenschaften des Produkts. Die Intra2net AG haftet nur im Umfang ihrer Verkaufs- und Lieferbedingungen und übernimmt keine Gewähr für technische Ungenauigkeiten und/oder Auslassungen. Die Informationen in diesem Handbuch können ohne Ankündigung geändert werden. Zusätzliche Informationen, sowie Änderungen und Versionsinformationen für Intra2net Systeme finden Sie im Internet unter https://www.intra2net.com

Das Intra2net System baut in Abhängigkeit von der Konfiguration Kommunikationsverbindungen auf. Um ungewollte Gebühren und Datenverluste zu vermeiden, sollten Sie das Produkt unbedingt überwachen, sowie in regelmäßigen Abständen Datensicherungen durchführen. Intra2net übernimmt keine Verantwortung für Datenverlust, ungewollte Verbindungskosten und Schäden, die durch den unbeaufsichtigten Betrieb des Produkts entstanden sind.

Intra2net und das Intra2net-Logo sind eingetragene Warenzeichen der Intra2net AG. Erwähnte Firmen- und Produktnamen sind in der Regel Warenzeichen der entsprechenden Firmen bzw. Hersteller.

Copyright © 1999-2018 Intra2net AG. Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf ohne schriftliche Genehmigung der Firma Intra2net AG in irgendeiner Form reproduziert oder wiederverwertet werden.


          Intra2net AG
          Mömpelgarder Weg 8
          72072 Tübingen
          Deutschland
        

Gültig für Intra2net Software Version 6.5.1

Gültig für Intra2net Groupware Client Version 4.0.0

12. Dezember 2018


Inhaltsverzeichnis

1. Installation
1. Willkommen
1.1. Über dieses Handbuch
1.2. Werkseinstellungen
2. Installation auf eigener Hardware
2.1. Hardwareauswahl
2.2. Installation als virtuelle Maschine
2.3. Standort
2.4. BIOS
2.5. RAID
2.6. Installation von CD
2.7. Lösen von Kompatibilitätsproblemen
3. Installation der Appliance
3.1. Lieferumfang
3.1.1. Intra2net Appliance Eco
3.1.2. Intra2net Appliance Pro
3.1.3. Intra2net Appliance Ultimate
3.2. Standort
3.3. Reinigung und Pflege
3.4. Anschlüsse
3.5. LED-Anzeige
3.5.1. Start des Geräts
3.5.2. Normaler Betrieb
3.5.3. Update läuft
3.5.4. Fehler
3.6. Software
4. Installation als virtuelle Maschine
4.1. Vergleich mit echter Hardware
4.1.1. Ungleichmäßige Ausführungsgeschwindigkeit
4.1.2. Geringere I/O-Performance
4.1.3. Kontakt mit ungefilterten Netzwerkpaketen
5. Installation auf VMware vSphere Hypervisor 4 (ESXi)
5.1. Konfiguration der virtuellen Maschine
5.2. Virtuelle Maschine mit direktem Internetzugang
5.3. Installation des Intra2net Systems
6. Installation auf Microsoft Hyper-V unter Windows Server 2012 R2
6.1. Konfiguration der virtuellen Maschine
6.2. Installation des Intra2net Systems
7. Die Konsole
7.1. Hardwareerkennung
7.2. Netzwerkkarten
7.3. DNS und DHCP
7.4. Firewall-Notmodus
7.5. In Auslieferungszustand zurücksetzen
7.6. Das root-Passwort
7.7. Die Linux-Shell
8. Die Weboberfläche
8.1. Zugriff auf die Weboberfläche
8.2. Lizenzcode
8.3. Die Hauptseite
8.4. Die Warteschlange
8.5. Die Konfigurationsprüfung
2. Allgemeine Funktionen
9. Intranet
9.1. IPs und Netze
9.2. VLAN-Tagging
9.3. Zugriffsrechte eines Netzwerkobjekts
9.4. Domain und DNS
9.4.1. Das Intra2net System als lokaler DNS-Server
9.4.2. Anderen DNS-Server im LAN anbinden
9.4.3. DNS für andere Domains weiterleiten
9.4.4. DNS-Rebind verhindern
9.5. Clients eintragen
9.6. DHCP
9.7. Bereiche eintragen
9.8. Import/Export von Rechnerprofilen
9.8.1. Import von Rechnern
9.8.2. Export von Rechnern
9.9. Routing im Intranet
10. SSL-Verschlüsselung und Zertifikate
10.1. Prinzip und Gefahren der SSL-Verschlüsselung
10.2. Zertifikate richtig erstellen
10.2.1. Der Rechnername
10.2.2. Konfiguration
10.3. Zertifikate auf Clients installieren
10.3.1. Installation unter Windows
10.3.2. Verteilen von Zertifikaten über Active Directory
10.4. Benutzer sensibilisieren
10.5. Verwenden einer externen Zertifizierungsstelle
10.5.1. Zertifikate von Let's Encrypt
10.5.2. Zertifikate von klassischen Zertifizierungsstellen
10.6. Schlüsselimport
10.7. Verschlüsselungsstärke
11. Internet
11.1. Einwahl mit DSL (PPPoE)
11.2. Einwahl mit DSL (PPTP)
11.3. Router mit fester IP
11.4. Router mit DHCP oder Kabelmodem
11.5. Router im lokalen Netz
11.6. Router vs. Modem
11.7. Offizielle IPs und DMZ
11.7.1. Klassisches Routing
11.7.2. Statische NAT
11.7.3. Proxy-ARP
11.8. Verbindungsautomatik
11.9. Verbindungsüberwachung
11.10. Ausweichen auf andere Provider im Fehlerfall (Fallback)
11.11. Bandbreitenmanagement und VoIP-Priorisierung
11.11.1. Bandbreitenmanagement
11.11.2. VoIP- und Echtzeitdaten priorisieren
11.12. Masquerading / NAT
11.13. DynDNS
11.13.1. Anbieter
11.13.2. Aktualisierung und verwendete IP
11.14. Zugriff von außen
12. Proxy
12.1. Überblick
12.2. Zugang zum Proxy
12.3. Proxykonfiguration
12.4. URL-Filter
12.4.1. Proxy-Profile
12.4.2. Proxy-Zugriffslisten
12.4.3. Zeitsteuerung
12.5. Web-Content Filter
12.6. Proxy-Virenscanner
13. Statistik und Datenschutz
13.1. Proxy-Statistik
13.1.1. Proxy-Protokollierung
13.1.2. Auswertung
13.1.3. Methodik
13.2. Internet-Zugriffsstatistik
13.2.1. Methodik
13.3. Tachometer
13.3.1. Methodik
13.3.2. Seiten
13.3.3. Datenschutz
13.4. Speicherverbrauchsstatistik
13.5. Datenschutz
14. Benutzermanager
14.1. Benutzergruppen
14.1.1. Zugriffsrechte
14.1.2. Administrationsrechte
14.2. Benutzer
14.2.1. Einstellungen für E-Mail und Groupware
14.3. Import/Export von Benutzerprofilen
14.3.1. Import von Benutzern
14.3.2. Export von Benutzern
15. E-Mail
15.1. E-Mail-Versand
15.1.1. Rechte
15.1.2. SMTP-Submission
15.1.3. Versandmethoden
15.1.4. Versand über Relayserver
15.1.5. Direkter Versand
15.2. E-Mail-Empfang auf dem Client (POP oder IMAP)
15.3. E-Mail-Empfang auf dem Intra2net System
15.3.1. Konzepte
15.3.2. Abruf einzelner POP-Konten
15.3.3. Direkte Zustellung per SMTP
15.3.4. Abruf von POP-Sammelkonten (Multidrop)
15.4. Weiterleitung von gesamten Domains
15.4.1. Konzept
15.4.2. Empfängeradressprüfung
15.4.3. Weiterleitung einzelner POP-Konten
15.5. E-Mail-Adressierung
15.5.1. Adresseinstellungen
15.5.2. E-Mail-Adressen und Aliases
15.6. E-Mail-Verarbeitung
15.6.1. Weiterleitung
15.6.2. Automatische Antwort
15.6.3. Sortierung
15.6.4. Automatisch Löschen
15.7. E-Mail-Filter
15.7.1. Spamfilter
15.7.2. Virenscanner
15.7.3. Anhangfilter
15.8. Archivierung
15.8.1. Schnittstelle
15.8.2. Anbindung des MailStore Servers
15.9. Automatischer Transfer
15.10. Verteiler
15.11. Weitere Einstellungen
15.12. Warteschlange
15.13. Aufbau des Mailsystems
15.14. Unterschiede zwischen den Lizenzen
16. Dienste
16.1. Fax
16.1.1. ISDN-Anschluss
16.1.2. Empfang
16.1.3. Versand
16.1.4. Unterschiede zwischen den Lizenzen
16.2. Zeitserver
16.3. Überwachung per SNMP
16.4. Fernzugriff / RAS
17. Systemfunktionen
17.1. Lizenz
17.1.1. Demomodus
17.1.2. Lizenzcode
17.1.3. Updatezeitraum
17.2. Updates
17.2.1. Update-Fernsteuerung via Partnerweb
17.2.2. Rettungssystem
17.3. Backup
17.3.1. Auslagern
17.3.2. Rücksichern
17.3.3. Vorgehen bei Festplattenschaden oder Hardwaretausch
17.4. Betrieb hinter einer Firewall
17.5. Logdateien
17.6. Logcheck Reports
17.7. Zeitgesteuertes Herunterfahren
3. Groupware Client
18. Einführung
18.1. Systemvoraussetzungen
18.2. Übersicht der Funktionen
18.3. Bekannte Einschränkungen
19. Installation
19.1. Installation des Programms
19.2. Verteilung des Programms über Active Directory
20. Profil einrichten
21. Konten konfigurieren
21.1. Groupware-Konto
21.1.1. Zertifikatsüberprüfung aktivieren
21.1.2. Deaktivieren des Searchindexers
21.2. Bestehende Daten übernehmen
21.2.1. Übernehmen per Outlook-Import
21.2.2. Übernehmen größerer Mengen an E-Mails
21.3. Einrichten mehrerer Konten und E-Mail-Adressen
21.3.1. Mehrere Serverkonten
21.3.2. Mehrere Absenderadressen
21.4. Umwandeln bisheriger Installationen des Groupware Clients
22. Freigaben und Zugriff auf fremde Ordner
22.1. Eigene Ordner freigeben
22.1.1. Gelesen-Status gemeinsam/individuell
22.2. Fremde Ordner verbinden
23. Erweiterte Funktionen
23.1. Ordner von der Synchronisation ausschließen
23.2. Ordner manuell verbinden
23.2.1. Umstellen auf Manuelles Verbinden
23.2.2. Einen einzelnen Ordner verbinden
23.2.3. Verbindung eines Ordners aufheben
23.3. Ordnerhierarchie und ibx_sub
23.4. Ordneroptionen
23.5. Serverseitige Einstellungen bearbeiten
23.6. Frei-/Gebucht-Informationen verwenden
23.6.1. Outlook 2010 bis 2019
23.6.2. Outlook 2007
23.7. Kennzeichnung als Privat
23.8. Erinnerungen in gemeinsam genutzten Ordnern
23.9. Benutzerdefinierte Felder in Kontakten
23.10. Anzeige des Quelltexts von Objekten
23.11. Sicherungsordner
23.11.1. Gesicherte Daten nach Wiederherstellung
23.11.2. Sicherung lokaler Daten vor Ordnerverbindung
23.12. Hinweise an den Benutzer
23.13. Logdateien
23.13.1. Übermitteln von Logdateien an den Support
24. Erweiterte E-Mail-Konfiguration
24.1. E-Mails komplett oder nur Kopfzeilen abrufen
24.2. Benachrichtigung über neue E-Mails
24.3. Gelesen-Markierung bei verschobenen E-Mails
24.4. Erinnerungen und Nachverfolgen von E-Mails
24.5. Lesebestätigungen
25. Kompatibilität und Zusammenarbeit
25.1. Personal-Firewalls auf dem Client
25.2. Virenscanner auf dem Client
25.3. Kompatibilität mit PDAs und Mobiltelefonen
25.4. Sonstige Programme
25.4.1. Inkompatible Add-Ins
25.5. Automatische Erkennung von Kompatibilitätsproblemen
26. Migration von E-Mails mit IMAPCopy
27. Migration von Microsoft Exchange
27.1. Offline-Migration
27.1.1. Die Migration in einzelnen Schritten
27.2. Migration im laufenden Betrieb
27.2.1. Vorbereitung der Migration
27.2.2. Die Migration der einzelnen Benutzer
27.2.3. Öffentliche Ordner
27.2.4. Abschließende Schritte
28. Referenzinformationen
28.1. Synchronisierbare Daten
28.1.1. Aufgaben
28.1.2. Termine
28.1.3. Notizen
28.1.4. Kontakte
28.1.5. Kontaktgruppen
28.1.6. E-Mails
28.1.7. Alle Objekte
28.2. Erweiterte Einstellungen in der Registrierung
28.2.1. Einstellungen für den Store
28.2.2. Einstellungen für das Add-In
28.3. Datenformate
4. Web-Groupware und ActiveSync
29. Einführung in die Web-Groupware
29.1. Die Anzeigemodi
30. E-Mail
30.1. E-Mails lesen und bearbeiten
30.1.1. E-Mails anzeigen
30.1.2. Gelöschte E-Mails
30.1.3. E-Mails exportieren
30.2. E-Mails senden
30.2.1. Neue Nachricht
30.2.2. Signaturen anhängen
30.3. Ordner verwalten
30.3.1. Ordnerhierarchie
30.3.2. Ordner organisieren
30.3.3. Ordner abonnieren
30.3.4. Ordner freigeben
31. Adressbuch
32. Mobile Geräte per ActiveSync anbinden
32.1. Einführung
32.2. Einstellungen auf dem Server
32.3. Besonderheiten und Tipps
32.3.1. Löschen von E-Mails auf dem Server
32.3.2. Synchronisationsschritte
32.3.3. Geräte verwalten und neu synchronisieren
32.3.4. Synchronisieren von mehreren Kalendern oder Kontakteordnern
33. ActiveSync mit Android-Geräten
34. ActiveSync mit Apple iOS-Geräten
35. Referenzinformationen
5. Firewall
36. Auswahl der Firewall-Regellisten
36.1. Regellisten im LAN
36.2. Regellisten fürs Internet
36.3. Weg der Pakete durch die Firewall
36.3.1. Paketwege im LAN und Internet
36.3.2. Paketwege bei VPN-Verbindungen
37. Firewall-Profile
37.1. Basis-LAN Grundregeln
37.2. Rechnerprofile
37.3. Providerprofile
38. Vollständige Regellisten
38.1. Komponenten
38.1.1. Dienste
38.1.2. Netzgruppen
38.1.3. Automatische Objekte
38.2. Regellisten
38.2.1. Grundeinstellungen
38.2.2. Durchlaufen der Regelliste
38.2.3. Verknüpfung der Regel-Kriterien
38.2.4. Die Aktionen
38.2.5. Extra-Optionen
38.2.6. Besonderheiten bei Provider-Regellisten
39. Weitere Funktionen
39.1. MAC-Adressen überprüfen
39.2. Spoofing im LAN verhindern
39.3. Blockieren von IPs nach zu vielen Loginfehlern
39.4. Firewall-Notmodus
40. Fallbeispiele und Aufgaben
40.1. Aufgabe 1: Erweitern eines einfachen Rechnerprofils
40.1.1. Musterlösung
40.2. Aufgabe 2: Portforwarding nur von einer externen IP erreichbar
40.3. Aufgabe 3: Separiertes Gästenetz
40.3.1. Musterlösung
40.4. Aufgabe 4: Beschränkter Zugang aus dem VPN
40.5. Aufgabe 5: Webserver in der DMZ
40.5.1. Musterlösung
6. VPN
41. IPSec Grundlagen
41.1. IPSec
41.2. Public-Key Kryptographie
41.3. Zertifikate
41.4. IPSec Verbindungen
41.5. Algorithmen
41.6. Einschränkungen
41.7. Kompatibilität mit anderen IPSec-Gegenstellen
42. Schlüsselmanagement
42.1. Eigene Schlüssel
42.1.1. Zertifizierungsstellen (CAs)
42.2. Fremde Schlüssel
43. Anbinden von einzelnen PCs
43.1. Konzept
43.2. Konfiguration auf dem Intra2net System
43.2.1. Voraussetzungen
43.2.2. Grundeinstellungen
43.2.3. Authentifizierung
43.2.4. Tunnel konfigurieren
43.2.5. Rechte
43.2.6. Aktivierung
44. VPN mit dem NCP Secure Entry Client
44.1. Installation
44.2. Zertifikate
44.3. Verbindungen
44.4. Intra2net System
45. VPN mit dem Shrew Soft VPN Client
45.1. Zertifikate
45.2. Verbindung im Client konfigurieren
45.3. Intra2net System
45.4. Verbindung aufbauen
45.5. Verbindungsprotokolle
46. VPN mit Mac OS X
46.1. Installation
46.2. Zertifikate erzeugen
46.3. Zertifikate importieren
46.4. Verbindungen konfigurieren
46.5. Intra2net System
47. VPN mit dem Apple iPhone
47.1. Zertifikat für das iPhone
47.2. Zertifikat für das Intra2net System
47.3. Verbindung auf dem Intra2net System
47.4. Verbindung auf dem iPhone
48. VPN mit Android
48.1. Gerät vorbereiten
48.2. Zertifikate
48.3. Verbindung auf dem Intra2net System
48.4. Verbindung auf Android
48.5. Verbindundsaufbau vereinfachen
48.6. Verbindungsprotokolle
49. Anbinden von kompletten Netzen
49.1. Konzept
49.2. Konfiguration auf dem Intra2net System
49.2.1. Voraussetzungen
49.2.2. Grundeinstellungen
49.2.3. Authentifizierung
49.2.4. Tunnel konfigurieren
49.2.5. Rechte
49.2.6. Aktivierung
50. VPN mit ZyXEL ZyWALL USG
50.1. Überblick
50.2. Vorbereitung
50.3. Zertifikate
50.4. Verbindung
50.4.1. IKE / Phase 1
50.4.2. IPSec / Phase 2
50.5. Intra2net System
50.6. Logs
51. VPN mit Lancom Routern
51.1. Überblick
51.2. Zertifikat für das Lancom-Gerät
51.3. Zertifikat für das Intra2net System
51.4. Verbindung
51.5. Intra2net System
51.6. Zertifikate löschen
52. VPN mit Linux
52.1. Überblick
52.2. Zertifikate erzeugen
52.3. Verbindungen konfigurieren
52.4. Intra2net System
53. Lösen von IP-Adresskonflikten in VPNs durch NAT
53.1. Das Problem
53.2. Konfiguration
53.3. Gleiche IPs in LAN und auf der Gegenseite
53.3.1. Umsetzung
53.4. Mehrere Gegenstellen mit gleichen IPs
53.4.1. Umsetzung
53.5. Lokale IPs festgelegt durch Fernwartungs-Dienstleister
53.5.1. Umsetzung
54. Fehlerdiagnose
54.1. Logs lesen
54.2. Das Protokollformat des Intra2net Systems
54.3. Fehler in Phase 1
54.4. Fehler in Phase 2
7. Anhang
A. Lizenzen
A.1. Intra2net Software Lizenzvertrag
A.2. Lizenzierte Software
B. Lizenz
B.1. Intra2net Groupware Client Lizenzvertrag (EULA)
B.2. Lizenzierte Software
B.2.1. Info-ZIP
B.2.2. JsonCpp
Index

        Wir verwenden Cookies, um die Zugriffe auf unsere Webseite zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.