Intra2net Administrator Handbuch

Intra2net AG

Der Inhalt dieses Handbuchs wurde mit Sorgfalt erarbeitet. Die Angaben in Ihrem Handbuch gelten jedoch nicht als Zusicherung von Eigenschaften des Produkts. Die Intra2net AG haftet nur im Umfang ihrer Verkaufs- und Lieferbedingungen und übernimmt keine Gewähr für technische Ungenauigkeiten und/oder Auslassungen. Die Informationen in diesem Handbuch können ohne Ankündigung geändert werden. Zusätzliche Informationen, sowie Änderungen und Versionsinformationen für Intra2net Systeme finden Sie im Internet unter https://www.intra2net.com

Das Intra2net System baut in Abhängigkeit von der Konfiguration Kommunikationsverbindungen auf. Um ungewollte Gebühren und Datenverluste zu vermeiden, sollten Sie das Produkt unbedingt überwachen, sowie in regelmäßigen Abständen Datensicherungen durchführen. Intra2net übernimmt keine Verantwortung für Datenverlust, ungewollte Verbindungskosten und Schäden, die durch den unbeaufsichtigten Betrieb des Produkts entstanden sind.

Intra2net und das Intra2net-Logo sind eingetragene Warenzeichen der Intra2net AG. Erwähnte Firmen- und Produktnamen sind in der Regel Warenzeichen der entsprechenden Firmen bzw. Hersteller.

Copyright © 1999-2019 Intra2net AG. Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf ohne schriftliche Genehmigung der Firma Intra2net AG in irgendeiner Form reproduziert oder wiederverwertet werden.


          Intra2net AG
          Mömpelgarder Weg 8
          72072 Tübingen
          Deutschland
        

Gültig für Intra2net Software Version 6.6.0

Gültig für Intra2net Groupware Client Version 4.0.1

16. Juli 2019


Inhaltsverzeichnis

1. Installation
1. Willkommen
1.1. Über dieses Handbuch
1.2. Werkseinstellungen
2. Installation auf eigener Hardware
2.1. Hardwareauswahl
2.2. Installation als virtuelle Maschine
2.3. Standort
2.4. BIOS
2.5. RAID
2.6. Installation von CD
2.7. Lösen von Kompatibilitätsproblemen
3. Installation der Appliance
3.1. Lieferumfang
3.1.1. Intra2net Appliance Eco
3.1.2. Intra2net Appliance Pro
3.1.3. Intra2net Appliance Ultimate
3.2. Standort
3.3. Reinigung und Pflege
3.4. Anschlüsse
3.5. LED-Anzeige
3.5.1. Start des Geräts
3.5.2. Normaler Betrieb
3.5.3. Update läuft
3.5.4. Fehler
3.6. Software
4. Installation als virtuelle Maschine
4.1. Vergleich mit echter Hardware
4.1.1. Ungleichmäßige Ausführungsgeschwindigkeit
4.1.2. Geringere I/O-Performance
4.1.3. Kontakt mit ungefilterten Netzwerkpaketen
5. Installation auf VMware vSphere Hypervisor 4 (ESXi)
5.1. Konfiguration der virtuellen Maschine
5.2. Virtuelle Maschine mit direktem Internetzugang
5.3. Installation des Intra2net Systems
6. Installation auf Microsoft Hyper-V unter Windows Server 2012 R2
6.1. Konfiguration der virtuellen Maschine
6.2. Installation des Intra2net Systems
7. Die Konsole
7.1. Hardwareerkennung
7.2. Netzwerkkarten
7.3. DNS und DHCP
7.4. Firewall-Notmodus
7.5. In Auslieferungszustand zurücksetzen
7.6. Das root-Passwort
7.7. Die Linux-Shell
8. Die Weboberfläche
8.1. Zugriff auf die Weboberfläche
8.2. Lizenzcode
8.3. Die Hauptseite
8.4. Die Warteschlange
8.5. Die Konfigurationsprüfung
2. Allgemeine Funktionen
9. Intranet
9.1. IPs und Netze
9.2. VLAN-Tagging
9.3. Zugriffsrechte eines Netzwerkobjekts
9.4. Domain und DNS
9.4.1. Das Intra2net System als lokaler DNS-Server
9.4.2. Anderen DNS-Server im LAN anbinden
9.4.3. DNS für andere Domains weiterleiten
9.4.4. DNS-Rebind verhindern
9.5. Clients eintragen
9.6. DHCP
9.7. Bereiche eintragen
9.8. Import/Export von Rechnerprofilen
9.8.1. Import von Rechnern
9.8.2. Export von Rechnern
9.9. Routing im Intranet
10. SSL-Verschlüsselung und Zertifikate
10.1. Prinzip und Gefahren der SSL-Verschlüsselung
10.2. Zertifikate richtig erstellen
10.2.1. Der Rechnername
10.2.2. Konfiguration
10.3. Zertifikate auf Clients installieren
10.3.1. Installation unter Windows
10.3.2. Verteilen von Zertifikaten über Active Directory
10.4. Benutzer sensibilisieren
10.5. Verwenden einer externen Zertifizierungsstelle
10.5.1. Zertifikate von Let's Encrypt
10.5.2. Zertifikate von klassischen Zertifizierungsstellen
10.6. Schlüsselimport
10.7. Verschlüsselungsstärke
11. Internet
11.1. Einwahl mit DSL (PPPoE)
11.2. Einwahl mit DSL (PPTP)
11.3. Router mit fester IP
11.4. Router mit DHCP oder Kabelmodem
11.5. Router im lokalen Netz
11.6. Router vs. Modem
11.7. Offizielle IPs und DMZ
11.7.1. Klassisches Routing
11.7.2. Statische NAT
11.7.3. Proxy-ARP
11.8. Verbindungsautomatik
11.9. Verbindungsüberwachung
11.10. Ausweichen auf andere Provider im Fehlerfall (Fallback)
11.11. Bandbreitenmanagement und VoIP-Priorisierung
11.11.1. Bandbreitenmanagement
11.11.2. VoIP- und Echtzeitdaten priorisieren
11.12. Masquerading / NAT
11.13. DynDNS
11.13.1. Anbieter
11.13.2. Aktualisierung und verwendete IP
11.14. Zugriff von außen
12. Proxy
12.1. Überblick
12.2. Zugang zum Proxy
12.3. Proxykonfiguration
12.4. URL-Filter
12.4.1. Proxy-Profile
12.4.2. Proxy-Zugriffslisten
12.4.3. Zeitsteuerung
12.5. Web-Content Filter
12.6. Proxy-Virenscanner
13. Statistik und Datenschutz
13.1. Proxy-Statistik
13.1.1. Proxy-Protokollierung
13.1.2. Auswertung
13.1.3. Methodik
13.2. Internet-Zugriffsstatistik
13.2.1. Methodik
13.3. Tachometer
13.3.1. Methodik
13.3.2. Seiten
13.3.3. Datenschutz
13.4. Speicherverbrauchsstatistik
13.5. Datenschutz
14. Benutzermanager
14.1. Benutzergruppen
14.1.1. Zugriffsrechte
14.1.2. Administrationsrechte
14.2. Benutzer
14.2.1. Einstellungen für E-Mail und Groupware
14.3. Import/Export von Benutzerprofilen
14.3.1. Import von Benutzern
14.3.2. Export von Benutzern
15. E-Mail
15.1. E-Mail-Versand
15.1.1. Rechte
15.1.2. SMTP-Submission
15.1.3. Versandmethoden
15.1.4. Versand über Relayserver
15.1.5. Direkter Versand
15.1.6. Auswahl der Versandmethode
15.2. E-Mail-Empfang auf dem Client (POP oder IMAP)
15.3. E-Mail-Empfang auf dem Intra2net System
15.3.1. Konzepte
15.3.2. Abruf einzelner POP-Konten
15.3.3. Direkte Zustellung per SMTP
15.3.4. Abruf von POP-Sammelkonten (Multidrop)
15.4. Weiterleitung von gesamten Domains
15.4.1. Konzept
15.4.2. Empfängeradressprüfung
15.4.3. Weiterleitung einzelner POP-Konten
15.5. E-Mail-Adressierung
15.5.1. Adresseinstellungen
15.5.2. E-Mail-Adressen und Aliases
15.6. E-Mail-Verarbeitung
15.6.1. Weiterleitung
15.6.2. Automatische Antwort
15.6.3. Sortierung
15.6.4. Automatisch Löschen
15.7. E-Mail-Filter
15.7.1. Spamfilter
15.7.2. Virenscanner
15.7.3. Anhangfilter
15.8. Archivierung
15.8.1. Schnittstelle
15.8.2. Anbindung des MailStore Servers
15.9. Automatischer Transfer
15.10. Verteiler
15.11. Weitere Einstellungen
15.12. Warteschlange
15.13. Aufbau des Mailsystems
15.14. Unterschiede zwischen den Lizenzen
16. Dienste
16.1. Fax
16.1.1. ISDN-Anschluss
16.1.2. Empfang
16.1.3. Versand
16.1.4. Unterschiede zwischen den Lizenzen
16.2. Zeitserver
16.3. Überwachung per SNMP
17. Systemfunktionen
17.1. Lizenz
17.1.1. Demomodus
17.1.2. Lizenzcode
17.1.3. Updatezeitraum
17.2. Updates
17.2.1. Update-Fernsteuerung via Partnerweb
17.2.2. Rettungssystem
17.3. Backup
17.3.1. Auslagern
17.3.2. Rücksichern
17.3.3. Vorgehen bei Festplattenschaden oder Hardwaretausch
17.3.4. Standby-Systeme
17.4. Betrieb hinter einer Firewall
17.5. Logdateien
17.6. Logcheck Reports
17.7. Zeitgesteuertes Herunterfahren
17.8. Prüfung und Reparatur der Dateisysteme
3. Groupware Client
18. Einführung
18.1. Systemvoraussetzungen
18.2. Übersicht der Funktionen
18.3. Bekannte Einschränkungen
19. Installation
19.1. Installation des Programms
19.2. Verteilung des Programms über Active Directory
19.3. Umstieg von 32 Bit auf 64 Bit
20. Profil einrichten
21. Konten konfigurieren
21.1. Groupware-Konto
21.1.1. Zertifikatsüberprüfung aktivieren
21.1.2. Deaktivieren des Searchindexers
21.2. Bestehende Daten übernehmen
21.2.1. Übernehmen per Outlook-Import
21.2.2. Übernehmen größerer Mengen an E-Mails
21.3. Einrichten mehrerer Konten und E-Mail-Adressen
21.3.1. Mehrere Serverkonten
21.3.2. Mehrere Absenderadressen
21.4. Umwandeln bisheriger Installationen des Groupware Clients
22. Freigaben und Zugriff auf fremde Ordner
22.1. Eigene Ordner freigeben
22.1.1. Gelesen-Status gemeinsam/individuell
22.2. Fremde Ordner verbinden
23. Erweiterte Funktionen
23.1. Ordner von der Synchronisation ausschließen
23.2. Ordner manuell verbinden
23.2.1. Umstellen auf Manuelles Verbinden
23.2.2. Einen einzelnen Ordner verbinden
23.2.3. Verbindung eines Ordners aufheben
23.3. Ordnerhierarchie und ibx_sub
23.4. Ordneroptionen
23.5. Serverseitige Einstellungen bearbeiten
23.6. Frei-/Gebucht-Informationen verwenden
23.6.1. Outlook 2010 bis 2019
23.6.2. Outlook 2007
23.7. Kennzeichnung als Privat
23.8. Erinnerungen in gemeinsam genutzten Ordnern
23.9. Benutzerdefinierte Felder in Kontakten
23.10. Anzeige des Quelltexts von Objekten
23.11. Sicherungsordner
23.11.1. Gesicherte Daten nach Wiederherstellung
23.11.2. Sicherung lokaler Daten beim Zurückstellen auf Automatik
23.12. Hinweise an den Benutzer
23.13. Logdateien
23.13.1. Übermitteln von Logdateien an den Support
24. Erweiterte E-Mail-Konfiguration
24.1. E-Mails komplett oder nur Kopfzeilen abrufen
24.2. Benachrichtigung über neue E-Mails
24.3. Gelesen-Markierung bei verschobenen E-Mails
24.4. Erinnerungen und Nachverfolgen von E-Mails
24.5. Lesebestätigungen
25. Kompatibilität und Zusammenarbeit
25.1. Personal-Firewalls auf dem Client
25.2. Virenscanner auf dem Client
25.3. Kompatibilität mit PDAs und Mobiltelefonen
25.4. Sonstige Programme
25.4.1. Inkompatible Add-Ins
25.5. Automatische Erkennung von Kompatibilitätsproblemen
26. Konzept für öffentliche Ordner
26.1. Einrichtung
26.2. E-Mails
27. Migration von E-Mails mit IMAPCopy
28. Migration von Microsoft Exchange
28.1. Offline-Migration
28.1.1. Die Migration in einzelnen Schritten
28.2. Migration im laufenden Betrieb
28.2.1. Vorbereitung der Migration
28.2.2. Die Migration der einzelnen Benutzer
28.2.3. Öffentliche Ordner
28.2.4. Abschließende Schritte
29. Referenzinformationen
29.1. Synchronisierbare Daten
29.1.1. Aufgaben
29.1.2. Termine
29.1.3. Notizen
29.1.4. Kontakte
29.1.5. Kontaktgruppen
29.1.6. E-Mails
29.1.7. Alle Objekte
29.2. Erweiterte Einstellungen in der Registrierung
29.2.1. Einstellungen für den Store
29.2.2. Einstellungen für das Add-In
29.3. Datenformate
4. Web-Groupware und ActiveSync
30. Einführung in die Web-Groupware
30.1. Die Anzeigemodi
31. E-Mail
31.1. E-Mails lesen und bearbeiten
31.1.1. E-Mails anzeigen
31.1.2. Gelöschte E-Mails
31.1.3. E-Mails exportieren
31.2. E-Mails senden
31.2.1. Neue Nachricht
31.2.2. Signaturen anhängen
31.3. Ordner verwalten
31.3.1. Ordnerhierarchie
31.3.2. Ordner organisieren
31.3.3. Ordner abonnieren
31.3.4. Ordner freigeben
32. Adressbuch
33. Mobile Geräte per ActiveSync anbinden
33.1. Einführung
33.2. Einstellungen auf dem Server
33.3. Besonderheiten und Tipps
33.3.1. Löschen von E-Mails auf dem Server
33.3.2. Synchronisationsschritte
33.3.3. Geräte verwalten und neu synchronisieren
33.3.4. Synchronisieren von mehreren Kalendern oder Kontakteordnern
34. ActiveSync mit Android-Geräten
35. ActiveSync mit Apple iOS-Geräten
36. Referenzinformationen
5. Firewall
37. Auswahl der Firewall-Regellisten
37.1. Regellisten im LAN
37.2. Regellisten fürs Internet
37.3. Weg der Pakete durch die Firewall
37.3.1. Paketwege im LAN und Internet
37.3.2. Paketwege bei VPN-Verbindungen
38. Firewall-Profile
38.1. Basis-LAN Grundregeln
38.2. Rechnerprofile
38.3. Providerprofile
39. Vollständige Regellisten
39.1. Komponenten
39.1.1. Dienste
39.1.2. Netzgruppen
39.1.3. Automatische Objekte
39.2. Regellisten
39.2.1. Grundeinstellungen
39.2.2. Durchlaufen der Regelliste
39.2.3. Verknüpfung der Regel-Kriterien
39.2.4. Die Aktionen
39.2.5. Extra-Optionen
39.2.6. Besonderheiten bei Provider-Regellisten
40. Weitere Funktionen
40.1. MAC-Adressen überprüfen
40.2. Spoofing im LAN verhindern
40.3. Blockieren von IPs nach zu vielen Loginfehlern
40.4. Firewall-Notmodus
41. Fallbeispiele und Aufgaben
41.1. Aufgabe 1: Erweitern eines einfachen Rechnerprofils
41.1.1. Musterlösung
41.2. Aufgabe 2: Portforwarding nur von einer externen IP erreichbar
41.3. Aufgabe 3: Separiertes Gästenetz
41.3.1. Musterlösung
41.4. Aufgabe 4: Beschränkter Zugang aus dem VPN
41.5. Aufgabe 5: Webserver in der DMZ
41.5.1. Musterlösung
6. VPN
42. IPSec Grundlagen
42.1. IPSec
42.2. Public-Key Kryptographie
42.3. Zertifikate
42.4. IPSec Verbindungen
42.5. Algorithmen
42.6. Einschränkungen
42.7. Kompatibilität mit anderen IPSec-Gegenstellen
43. Schlüsselmanagement
43.1. Eigene Schlüssel
43.1.1. Zertifizierungsstellen (CAs)
43.2. Fremde Schlüssel
44. Anbinden von einzelnen PCs
44.1. Konzept
44.2. Konfiguration auf dem Intra2net System
44.2.1. Voraussetzungen
44.2.2. Grundeinstellungen
44.2.3. Authentifizierung
44.2.4. Tunnel konfigurieren
44.2.5. Rechte
44.2.6. Aktivierung
45. VPN mit dem NCP Secure Entry Client
45.1. Installation
45.2. Zertifikate
45.3. Verbindungen
45.4. Intra2net System
46. VPN mit dem Shrew Soft VPN Client
46.1. Zertifikate
46.2. Verbindung im Client konfigurieren
46.3. Intra2net System
46.4. Verbindung aufbauen
46.5. Verbindungsprotokolle
47. VPN mit Mac OS X
47.1. Installation
47.2. Zertifikate erzeugen
47.3. Zertifikate importieren
47.4. Verbindungen konfigurieren
47.5. Intra2net System
48. VPN mit dem Apple iPhone
48.1. Zertifikat für das iPhone
48.2. Zertifikat für das Intra2net System
48.3. Verbindung auf dem Intra2net System
48.4. Verbindung auf dem iPhone
49. VPN mit Android
49.1. Gerät vorbereiten
49.2. Zertifikate
49.3. Verbindung auf dem Intra2net System
49.4. Verbindung auf Android
49.5. Verbindundsaufbau vereinfachen
49.6. Verbindungsprotokolle
50. Anbinden von kompletten Netzen
50.1. Konzept
50.2. Konfiguration auf dem Intra2net System
50.2.1. Voraussetzungen
50.2.2. Grundeinstellungen
50.2.3. Authentifizierung
50.2.4. Tunnel konfigurieren
50.2.5. Rechte
50.2.6. Aktivierung
51. VPN mit ZyXEL ZyWALL USG
51.1. Überblick
51.2. Vorbereitung
51.3. Zertifikate
51.4. Verbindung
51.4.1. IKE / Phase 1
51.4.2. IPSec / Phase 2
51.5. Intra2net System
51.6. Logs
52. VPN mit Lancom Routern
52.1. Überblick
52.2. Zertifikat für das Lancom-Gerät
52.3. Zertifikat für das Intra2net System
52.4. Verbindung
52.5. Intra2net System
52.6. Zertifikate löschen
53. VPN mit Linux
53.1. Überblick
53.2. Zertifikate erzeugen
53.3. Verbindungen konfigurieren
53.4. Intra2net System
54. Lösen von IP-Adresskonflikten in VPNs durch NAT
54.1. Das Problem
54.2. Konfiguration
54.3. Gleiche IPs in LAN und auf der Gegenseite
54.3.1. Umsetzung
54.4. Mehrere Gegenstellen mit gleichen IPs
54.4.1. Umsetzung
54.5. Lokale IPs festgelegt durch Fernwartungs-Dienstleister
54.5.1. Umsetzung
55. Fehlerdiagnose
55.1. Logs lesen
55.2. Das Protokollformat des Intra2net Systems
55.3. Fehler in Phase 1
55.4. Fehler in Phase 2
7. Anhang
A. Lizenzen
A.1. Intra2net Software Lizenzvertrag
A.2. Lizenzierte Software
B. Lizenz
B.1. Intra2net Groupware Client Lizenzvertrag (EULA)
B.2. Lizenzierte Software
B.2.1. Info-ZIP
B.2.2. JsonCpp
Index

        Wir verwenden Cookies, um die Zugriffe auf unsere Webseite zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.