Intra2net Administrator Handbuch

Intra2net AG

Der Inhalt dieses Handbuchs wurde mit Sorgfalt erarbeitet. Die Angaben in Ihrem Handbuch gelten jedoch nicht als Zusicherung von Eigenschaften des Produkts. Die Intra2net AG haftet nur im Umfang ihrer Verkaufs- und Lieferbedingungen und übernimmt keine Gewähr für technische Ungenauigkeiten und/oder Auslassungen. Die Informationen in diesem Handbuch können ohne Ankündigung geändert werden. Zusätzliche Informationen, sowie Änderungen und Versionsinformationen für Intra2net Systeme finden Sie im Internet unter https://www.intra2net.com

Das Intra2net System baut in Abhängigkeit von der Konfiguration Kommunikationsverbindungen auf. Um ungewollte Gebühren und Datenverluste zu vermeiden, sollten Sie das Produkt unbedingt überwachen, sowie in regelmäßigen Abständen Datensicherungen durchführen. Intra2net übernimmt keine Verantwortung für Datenverlust, ungewollte Verbindungskosten und Schäden, die durch den unbeaufsichtigten Betrieb des Produkts entstanden sind.

Intra2net und das Intra2net-Logo sind eingetragene Warenzeichen der Intra2net AG. Erwähnte Firmen- und Produktnamen sind in der Regel Warenzeichen der entsprechenden Firmen bzw. Hersteller.

Copyright © 1999-2017 Intra2net AG. Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf ohne schriftliche Genehmigung der Firma Intra2net AG in irgendeiner Form reproduziert oder wiederverwertet werden.


          Intra2net AG
          Mömpelgarder Weg 8
          72072 Tübingen
          Deutschland
        

Gültig für Intra2net Software Version 6.4.13

Gültig für Intra2net Groupware Client Version 3.1.5

08. Dezember 2017


Inhaltsverzeichnis

1. Installation
1. Willkommen
1.1. Über dieses Handbuch
1.2. Werkseinstellungen
2. Installation auf eigener Hardware
2.1. Hardwareauswahl
2.2. Installation als virtuelle Maschine
2.3. Standort
2.4. BIOS
2.5. RAID
2.6. Installation von CD
2.7. Lösen von Kompatibilitätsproblemen
3. Installation der Appliance
3.1. Lieferumfang
3.1.1. Intra2net Appliance Eco
3.1.2. Intra2net Appliance Pro
3.1.3. Intra2net Appliance Ultimate
3.2. Standort
3.3. Reinigung und Pflege
3.4. Anschlüsse
3.5. Software
4. Installation als virtuelle Maschine
4.1. Vergleich mit echter Hardware
4.1.1. Ungleichmäßige Ausführungsgeschwindigkeit
4.1.2. Geringere I/O-Performance
4.1.3. Kontakt mit ungefilterten Netzwerkpaketen
5. Installation auf VMware vSphere Hypervisor 4 (ESXi)
5.1. Konfiguration der virtuellen Maschine
5.2. Virtuelle Maschine mit direktem Internetzugang
5.3. Installation des Intra2net Systems
6. Installation auf Microsoft Hyper-V unter Windows Server 2012 R2
6.1. Konfiguration der virtuellen Maschine
6.2. Installation des Intra2net Systems
7. Die Konsole
7.1. Hardwareerkennung
7.2. Netzwerkkarten
7.3. DNS und DHCP
7.4. Firewall-Notmodus
7.5. In Auslieferungszustand zurücksetzen
7.6. Das root-Passwort
7.7. Die Linux-Shell
8. Die Weboberfläche
8.1. Zugriff auf die Weboberfläche
8.2. Lizenzcode
8.3. Die Hauptseite
8.4. Die Warteschlange
8.5. Die Konfigurationsprüfung
2. Allgemeine Funktionen
9. Intranet
9.1. IPs und Netze
9.2. VLAN-Tagging
9.3. Zugriffsrechte eines Netzwerkobjekts
9.4. Domain und DNS
9.4.1. DNS-Server für Lokale Domain
9.4.2. DNS für lokale Domain weiterleiten
9.4.3. DNS für andere Domains weiterleiten
9.4.4. DNS-Rebind verhindern
9.5. Clients eintragen
9.6. DHCP
9.7. Bereiche eintragen
9.8. Import/Export von Rechnerprofilen
9.8.1. Import von Rechnern
9.8.2. Export von Rechnern
9.9. Routing im Intranet
10. SSL-Verschlüsselung und Zertifikate
10.1. Prinzip und Gefahren der SSL-Verschlüsselung
10.2. Zertifikate richtig erstellen
10.2.1. Der Rechnername
10.2.2. Konfiguration
10.3. Zertifikate auf Clients installieren
10.3.1. Installation unter Windows
10.3.2. Verteilen von Zertifikaten über Active Directory
10.4. Benutzer sensibilisieren
10.5. Verwenden einer externen Zertifizierungsstelle
10.6. Schlüsselimport
10.7. Verschlüsselungsstärke
11. Internet
11.1. Einwahl mit ISDN
11.2. Einwahl mit DSL (PPPoE)
11.3. Einwahl mit DSL (PPTP)
11.4. Router mit fester IP
11.5. Router mit DHCP oder Kabelmodem
11.6. Router im lokalen Netz
11.7. Router vs. Modem
11.8. Offizielle IPs und DMZ
11.8.1. Klassisches Routing
11.8.2. Statische NAT
11.8.3. Proxy-ARP
11.9. Verbindungsautomatik
11.10. Verbindungsüberwachung
11.11. Ausweichen auf andere Provider im Fehlerfall (Fallback)
11.12. Bandbreitenmanagement und VoIP-Priorisierung
11.12.1. Bandbreitenmanagement
11.12.2. VoIP- und Echtzeitdaten priorisieren
11.13. Masquerading / NAT
11.14. Lockruf
11.15. DynDNS
11.15.1. Anbieter
11.15.2. Aktualisierung und verwendete IP
11.16. Zugriff von außen
12. Proxy
12.1. Überblick
12.2. Zugang zum Proxy
12.3. Proxykonfiguration
12.4. URL-Filter
12.4.1. Proxy-Profile
12.4.2. Proxy-Zugriffslisten
12.4.3. Zeitsteuerung
12.5. Web-Content Filter
12.6. Proxy-Virenscanner
13. Statistik und Datenschutz
13.1. Proxy-Statistik
13.1.1. Proxy-Protokollierung
13.1.2. Auswertung
13.1.3. Methodik
13.2. Internet-Zugriffsstatistik
13.2.1. Methodik
13.3. Tachometer
13.3.1. Methodik
13.3.2. Seiten
13.3.3. Datenschutz
13.4. Speicherverbrauchsstatistik
13.5. Datenschutz
14. Benutzermanager
14.1. Benutzergruppen
14.1.1. Zugriffsrechte
14.1.2. Administrationsrechte
14.2. Benutzer
14.2.1. Einstellungen für E-Mail und Groupware
14.3. Import/Export von Benutzerprofilen
14.3.1. Import von Benutzern
14.3.2. Export von Benutzern
15. E-Mail
15.1. E-Mail-Versand
15.1.1. Rechte
15.1.2. SMTP-Submission
15.1.3. Versandmethoden
15.1.4. Versand über Relayserver
15.1.5. Direkter Versand
15.2. E-Mail-Empfang auf dem Client (POP oder IMAP)
15.3. E-Mail-Empfang auf dem Intra2net System
15.3.1. Konzepte
15.3.2. Abruf einzelner POP-Konten
15.3.3. Direkte Zustellung per SMTP
15.3.4. Abruf von POP-Sammelkonten (Multidrop)
15.4. Weiterleitung von gesamten Domains
15.4.1. Konzept
15.4.2. Empfängeradressprüfung
15.4.3. Weiterleitung einzelner POP-Konten
15.5. E-Mail-Adressierung
15.5.1. Adresseinstellungen
15.5.2. E-Mail-Adressen und Aliases
15.6. E-Mail-Verarbeitung
15.6.1. Weiterleitung
15.6.2. Automatische Antwort
15.6.3. Sortierung
15.7. E-Mail-Filter
15.7.1. Spamfilter
15.7.2. Virenscanner
15.7.3. Anhangfilter
15.8. Archivierung
15.8.1. Schnittstelle
15.8.2. Anbindung des MailStore Servers
15.9. Automatischer Transfer
15.10. Verteiler
15.11. Weitere Einstellungen
15.12. Warteschlange
15.13. Aufbau des Mailsystems
15.14. Unterschiede zwischen den Lizenzen
16. Dienste
16.1. Fax
16.1.1. ISDN-Anschluss
16.1.2. Empfang
16.1.3. Versand
16.1.4. Unterschiede zwischen den Lizenzen
16.2. Zeitserver
16.3. Überwachung per SNMP
16.4. Fernzugriff / RAS
17. Systemfunktionen
17.1. Lizenz
17.1.1. Demomodus
17.1.2. Lizenzcode
17.1.3. Updatezeitraum
17.2. Updates
17.2.1. Update-Fernsteuerung via Partnerweb
17.2.2. Rettungssystem
17.3. Backup
17.3.1. Auslagern
17.3.2. Rücksichern
17.3.3. Vorgehen bei Festplattenschaden oder Hardwaretausch
17.4. Betrieb hinter einer Firewall
17.5. Logdateien
17.6. Logcheck Reports
17.7. Zeitgesteuertes Herunterfahren
3. Groupware Client
18. Einführung
18.1. Systemvoraussetzungen
18.2. Übersicht der Funktionen
18.3. Bekannte Einschränkungen
18.3.1. Bekannte Einschränkungen bei Verwaltung von E-Mails mit dem Groupware Client
19. Installation
19.1. Installation des Programms
19.2. Verteilung des Programms über Active Directory
20. Profil einrichten (Outlook 2013 & 2016)
21. Konten konfigurieren (Outlook 2013 & 2016)
21.1. Groupware-Konto
21.1.1. Fehlermeldungen bei Senden/Empfangen verhindern
21.1.2. Unerwünschte Bestätigungen an E-Mail-Absender deaktivieren
21.1.3. Deaktivieren des Searchindexers
21.2. Bestehende Daten übernehmen
21.2.1. Übernehmen per Outlook-Import
21.2.2. Übernehmen größerer Mengen an E-Mails
21.3. Einrichten mehrerer Konten und E-Mail-Adressen
21.3.1. Mehrere Serverkonten
21.3.2. Mehrere Absenderadressen
21.4. Umwandeln bisheriger Installationen des Groupware Clients
22. Profil einrichten (Outlook 2003 - 2010)
22.1. Grundkonfiguration mit Outlook 2010
22.2. Grundkonfiguration mit Outlook 2007
22.3. Grundkonfiguration mit Outlook 2003
23. Konten konfigurieren (Outlook 2003 - 2010)
23.1. Groupware-Konto
23.2. IMAP E-Mail-Konto
23.2.1. Ansicht
23.2.2. Abonnieren von Ordnern
23.2.3. Ordner für Gesendete Elemente
23.2.4. Behandlung von gelöschten E-Mails
23.3. Bestehende Daten übernehmen
23.3.1. Vorbereiten der Datendatei
23.3.2. Übernehmen der Groupwaredaten
23.3.3. Übernehmen der E-Mails
23.3.4. Datendatei schließen
24. Freigaben und Zugriff auf fremde Ordner
24.1. Eigene Ordner freigeben
24.1.1. Gelesen-Status gemeinsam/individuell
24.2. Fremde Ordner verbinden
25. Erweiterte Funktionen
25.1. Ordner von der Synchronisation ausschließen
25.2. Ordner manuell verbinden
25.2.1. Umstellen auf Manuelles Verbinden
25.2.2. Einen einzelnen Ordner verbinden
25.2.3. Verbindung eines Ordners aufheben
25.3. Ordnerhierarchie und ibx_sub
25.4. Ordneroptionen
25.5. Serverseitige Einstellungen in Outlook bearbeiten
25.6. Frei-/Gebucht-Informationen verwenden
25.6.1. Outlook 2016, 2013 und 2010
25.6.2. Outlook 2007 und Outlook 2003
25.7. Kennzeichnung als Privat
25.8. Erinnerungen in gemeinsam genutzten Ordnern
25.9. Benutzerdefinierte Felder in Kontakten
25.10. Anzeige des Quelltexts von Objekten
25.11. Sicherungsordner
25.11.1. Serverseitig gelöschte Elemente
25.11.2. Gesicherte Daten nach Wiederherstellung
25.11.3. Sicherung lokaler Daten vor Ordnerverbindung
26. Erweiterte E-Mail-Konfiguration (Outlook 2013 & 2016)
26.1. E-Mails komplett oder nur Kopfzeilen abrufen
26.2. Benachrichtigung über neue E-Mails
26.3. Gelesen-Markierung bei verschobenen E-Mails
27. Erweiterte E-Mail-Konfiguration (Outlook 2003 - 2010)
27.1. Synchronisationsfrequenz von E-Mails konfigurieren
27.2. Mehrere Absenderadressen
27.3. Erinnerungen und Nachverfolgen von E-Mails
27.4. Posteingang/Meldungen
27.5. Festlegen des Speicherorts für IMAP-Cache-PSTs
28. Kompatibilität und Zusammenarbeit
28.1. Personal-Firewalls auf dem Client
28.2. Virenscanner auf dem Client
28.3. Kompatibilität mit PDAs und Mobiltelefonen
28.4. Sonstige Programme
28.4.1. Inkompatible Add-Ins
29. Migration von E-Mails mit IMAPCopy
30. Migration von Microsoft Exchange
30.1. Offline-Migration
30.1.1. Die Migration in einzelnen Schritten
30.2. Migration im laufenden Betrieb
30.2.1. Vorbereitung der Migration
30.2.2. Die Migration der einzelnen Benutzer
30.2.3. Öffentliche Ordner
30.2.4. Abschließende Schritte
31. Migration vom Intranator Groupware Connector
31.1. Wahl des Migrationsverfahrens
31.2. Die automatische Migration
31.2.1. Überblick
31.2.2. Die Migration in einzelnen Schritten
31.3. Die manuelle Migration
31.3.1. Überblick
31.3.2. Die Migration in einzelnen Schritten
32. Referenzinformationen
32.1. Synchronisierbare Daten
32.1.1. Aufgaben
32.1.2. Termine
32.1.3. Notizen
32.1.4. Kontakte
32.1.5. Kontaktgruppen
32.1.6. E-Mails
32.1.7. Alle Objekte
32.2. Erweiterte Einstellungen in der Registrierung
32.2.1. Einstellungen für den Store
32.2.2. Einstellungen für das Add-In
32.3. Datenformate
4. Web-Groupware und ActiveSync
33. Einführung in die Web-Groupware
33.1. Die Anzeigemodi
34. E-Mail
34.1. E-Mails lesen und bearbeiten
34.1.1. E-Mails anzeigen
34.1.2. Gelöschte E-Mails
34.1.3. E-Mails exportieren
34.2. E-Mails senden
34.2.1. Neue Nachricht
34.2.2. Signaturen anhängen
34.3. Ordner verwalten
34.3.1. Ordnerhierarchie
34.3.2. Ordner organisieren
34.3.3. Ordner abonnieren
34.3.4. Ordner freigeben
35. Adressbuch
36. Mobile Geräte per ActiveSync anbinden
36.1. Einführung
36.2. Einstellungen auf dem Server
36.3. Besonderheiten und Tipps
36.3.1. Löschen von E-Mails auf dem Server
36.3.2. Synchronisationsschritte
36.3.3. Geräte verwalten und neu synchronisieren
36.3.4. Synchronisieren von mehreren Kalendern oder Kontakteordnern
37. ActiveSync mit Android-Geräten
38. ActiveSync mit Apple iOS-Geräten
39. Referenzinformationen
5. Firewall
40. Auswahl der Firewall-Regellisten
40.1. Regellisten im LAN
40.2. Regellisten fürs Internet
40.3. Weg der Pakete durch die Firewall
40.3.1. Paketwege im LAN und Internet
40.3.2. Paketwege bei VPN-Verbindungen
41. Firewall-Profile
41.1. Basis-LAN Grundregeln
41.2. Rechnerprofile
41.3. Providerprofile
42. Vollständige Regellisten
42.1. Komponenten
42.1.1. Dienste
42.1.2. Netzgruppen
42.1.3. Automatische Objekte
42.2. Regellisten
42.2.1. Grundeinstellungen
42.2.2. Durchlaufen der Regelliste
42.2.3. Verknüpfung der Regel-Kriterien
42.2.4. Die Aktionen
42.2.5. Extra-Optionen
42.2.6. Besonderheiten bei Provider-Regellisten
43. Weitere Funktionen
43.1. MAC-Adressen überprüfen
43.2. Spoofing im LAN verhindern
43.3. Blockieren von IPs nach zu vielen Loginfehlern
43.4. Firewall-Notmodus
44. Fallbeispiele und Aufgaben
44.1. Aufgabe 1: Erweitern eines einfachen Rechnerprofils
44.1.1. Musterlösung
44.2. Aufgabe 2: Portforwarding nur von einer externen IP erreichbar
44.3. Aufgabe 3: Beschränkter Zugang aus dem VPN
44.4. Aufgabe 4: Separiertes Gästenetz
44.4.1. Musterlösung
44.5. Aufgabe 5: Webserver in der DMZ
44.5.1. Musterlösung
6. VPN
45. IPSec Grundlagen
45.1. IPSec
45.2. Public-Key Kryptographie
45.3. Zertifikate
45.4. IPSec Verbindungen
45.5. Algorithmen
45.6. Einschränkungen
45.7. Kompatibilität mit anderen IPSec-Gegenstellen
46. Schlüsselmanagement
46.1. Eigene Schlüssel
46.1.1. Zertifizierungsstellen (CAs)
46.2. Fremde Schlüssel
47. Anbinden von einzelnen PCs
47.1. Konzept
47.2. Konfiguration auf dem Intra2net System
47.2.1. Voraussetzungen
47.2.2. Grundeinstellungen
47.2.3. Authentifizierung
47.2.4. Tunnel konfigurieren
47.2.5. Rechte
47.2.6. Aktivierung
48. VPN mit dem NCP Secure Entry Client
48.1. Installation
48.2. Zertifikate
48.3. Verbindungen
48.4. Intra2net System
49. VPN mit dem Shrew Soft VPN Client
49.1. Zertifikate
49.2. Verbindung im Client konfigurieren
49.3. Intra2net System
49.4. Verbindung aufbauen
49.5. Verbindungsprotokolle
50. VPN mit dem NetGear ProSafe Client
50.1. Kompatibilität
50.2. Installation
50.3. Zertifikate
50.4. Verbindungen
50.5. Intra2net System
51. VPN mit Mac OS X
51.1. Installation
51.2. Zertifikate erzeugen
51.3. Zertifikate importieren
51.4. Verbindungen konfigurieren
51.5. Intra2net System
52. VPN mit dem Apple iPhone
52.1. Zertifikat für das iPhone
52.2. Zertifikat für das Intra2net System
52.3. Verbindung auf dem Intra2net System
52.4. Verbindung auf dem iPhone
53. VPN mit Android
53.1. Gerät vorbereiten
53.2. Zertifikate
53.3. Verbindung auf dem Intra2net System
53.4. Verbindung auf Android
53.5. Verbindundsaufbau vereinfachen
53.6. Verbindungsprotokolle
54. VPN mit dem NCP Client für Windows Mobile
54.1. Installation
54.2. Zertifikate
54.3. Verbindungen
54.4. Intra2net System
55. VPN mit dem NCP Client für Symbian
55.1. Installation
55.2. Zertifikate
55.3. Verbindungen
55.4. Intra2net System
56. Anbinden von kompletten Netzen
56.1. Konzept
56.2. Konfiguration auf dem Intra2net System
56.2.1. Voraussetzungen
56.2.2. Grundeinstellungen
56.2.3. Authentifizierung
56.2.4. Tunnel konfigurieren
56.2.5. Rechte
56.2.6. Aktivierung
57. VPN mit ZyXEL ZyWALL Routern
57.1. Überblick
57.2. Vorbereitung
57.3. Installieren des Intra2net System-Zertifikats
57.4. Erzeugen und Installieren des Router-Zertifikats
57.5. Konfiguration der VPN-Verbindung
57.6. Intra2net System
58. VPN mit ZyXEL ZyWALL USG
58.1. Überblick
58.2. Vorbereitung
58.3. Zertifikate
58.4. Verbindung
58.4.1. IKE / Phase 1
58.4.2. IPSec / Phase 2
58.5. Intra2net System
58.6. Logs
59. VPN mit Lancom Routern
59.1. Überblick
59.2. Zertifikat für das Lancom-Gerät
59.3. Zertifikat für das Intra2net System
59.4. Verbindung
59.5. Intra2net System
59.6. Zertifikate löschen
60. VPN mit Linux
60.1. Überblick
60.2. Zertifikate erzeugen
60.3. Verbindungen konfigurieren
60.4. Intra2net System
61. Lösen von IP-Adresskonflikten in VPNs durch NAT
61.1. Das Problem
61.2. Konfiguration
61.3. Gleiche IPs in LAN und auf der Gegenseite
61.3.1. Umsetzung
61.4. Mehrere Gegenstellen mit gleichen IPs
61.4.1. Umsetzung
61.5. Lokale IPs festgelegt durch Fernwartungs-Dienstleister
61.5.1. Umsetzung
62. Fehlerdiagnose
62.1. Logs lesen
62.2. Das Protokollformat des Intra2net Systems
62.3. Fehler in Phase 1
62.4. Fehler in Phase 2
7. Anhang
A. Lizenzen
A.1. Intra2net Software Lizenzvertrag
A.2. Lizenzierte Software
B. Lizenz
B.1. Intra2net Groupware Client Lizenzvertrag (EULA)
Index