Teil 2. Allgemeine Funktionen

Inhaltsverzeichnis

9. Intranet
9.1. IPs und Netze
9.2. VLAN-Tagging
9.3. Zugriffsrechte eines Netzwerkobjekts
9.4. Domain und DNS
9.4.1. Das Intra2net System als lokaler DNS-Server
9.4.2. Anderen DNS-Server im LAN anbinden
9.4.3. DNS für andere Domains weiterleiten
9.4.4. DNS-Rebind verhindern
9.5. Clients eintragen
9.5.1. Wake-On-LAN
9.5.2. DHCP
9.6. DHCP-Server
9.7. Bereiche eintragen
9.8. Import/Export von Rechnerprofilen
9.8.1. Import von Rechnern
9.8.2. Export von Rechnern
9.9. Routing im Intranet
10. SSL-Verschlüsselung und Zertifikate
10.1. Prinzip und Gefahren der SSL-Verschlüsselung
10.2. Zertifikate richtig erstellen
10.2.1. Der Rechnername
10.2.2. Konfiguration
10.3. Zertifikate auf Clients installieren
10.3.1. Installation unter Windows
10.3.2. Verteilen von Zertifikaten über Active Directory
10.4. Benutzer sensibilisieren
10.5. Verwenden einer externen Zertifizierungsstelle
10.5.1. Zertifikate von Let's Encrypt
10.5.2. Zertifikate von klassischen Zertifizierungsstellen
10.6. Schlüsselimport
10.7. Verschlüsselungsstärke
11. Internet
11.1. Einwahl mit DSL (PPPoE)
11.2. Einwahl mit DSL (PPTP)
11.3. Router mit fester IP
11.4. Router mit DHCP oder Kabelmodem
11.5. Router im lokalen Netz
11.6. Router vs. Modem
11.7. Offizielle IPs und DMZ
11.7.1. Klassisches Routing
11.7.2. Statische NAT
11.7.3. Proxy-ARP
11.8. Verbindungsautomatik
11.9. Verbindungsüberwachung
11.10. Ausweichen auf andere Provider im Fehlerfall (Fallback)
11.11. Bandbreitenmanagement und VoIP-Priorisierung
11.11.1. Bandbreitenmanagement
11.11.2. VoIP- und Echtzeitdaten priorisieren
11.12. Masquerading / NAT
11.13. DynDNS
11.13.1. Anbieter
11.13.2. Aktualisierung und verwendete IP
11.14. Zugriff von außen
12. Proxy
12.1. Überblick
12.2. Zugang zum Proxy
12.3. Proxykonfiguration
12.4. URL-Filter
12.4.1. Proxy-Profile
12.4.2. Proxy-Zugriffslisten
12.4.3. Zeitsteuerung
12.5. Web-Content Filter
12.6. Proxy-Virenscanner
13. Statistik und Datenschutz
13.1. Proxy-Statistik
13.1.1. Proxy-Protokollierung
13.1.2. Auswertung
13.1.3. Methodik
13.2. Internet-Zugriffsstatistik
13.2.1. Methodik
13.3. Tachometer
13.3.1. Methodik
13.3.2. Seiten
13.3.3. Datenschutz
13.4. Speicherverbrauchsstatistik
13.5. Datenschutz
14. Benutzermanager
14.1. Benutzergruppen
14.1.1. Zugriffsrechte
14.1.2. Administrationsrechte
14.2. Benutzer
14.2.1. Einstellungen für E-Mail und Groupware
14.3. Import/Export von Benutzerprofilen
14.3.1. Import von Benutzern
14.3.2. Export von Benutzern
15. E-Mail
15.1. E-Mail-Versand
15.1.1. Rechte
15.1.2. SMTP-Submission
15.1.3. Versandmethoden
15.1.4. Versand über Relayserver
15.1.5. Direkter Versand
15.1.6. Auswahl der Versandmethode
15.2. E-Mail-Empfang auf dem Client (POP oder IMAP)
15.3. E-Mail-Empfang auf dem Intra2net System
15.3.1. Konzepte
15.3.2. Abruf einzelner POP-Konten
15.3.3. Direkte Zustellung per SMTP
15.3.4. Abruf von POP-Sammelkonten (Multidrop)
15.4. Weiterleitung von gesamten Domains
15.4.1. Konzept
15.4.2. Empfängeradressprüfung
15.4.3. Weiterleitung einzelner POP-Konten
15.5. E-Mail-Adressierung
15.5.1. Adresseinstellungen
15.5.2. E-Mail-Adressen und Aliases
15.6. E-Mail-Verarbeitung
15.6.1. Weiterleitung
15.6.2. Automatische Antwort
15.6.3. Sortierung
15.6.4. Automatisch Löschen
15.7. E-Mail-Filter
15.7.1. Spamfilter
15.7.2. Virenscanner
15.7.3. Anhangfilter
15.8. DKIM
15.8.1. Grundlagen
15.8.2. Umsetzung
15.8.3. Weitere Standards
15.8.4. Voraussetzungen zur Nutzung
15.8.5. Konfiguration
15.8.6. Filterung und Quarantäne
15.8.7. Headerlisten und Ausnahmen
15.8.8. Schlüssel rotieren
15.9. Archivierung
15.9.1. Schnittstelle
15.9.2. Anbindung des MailStore Servers
15.10. Automatischer Transfer
15.11. Verteiler
15.12. Weitere Einstellungen
15.13. Warteschlange
15.14. Aufbau des Mailsystems
15.15. Unterschiede zwischen den Lizenzen
16. Dienste
16.1. Zeitserver
16.2. Überwachung per SNMP
17. Systemfunktionen
17.1. Lizenz
17.1.1. Demomodus
17.1.2. Lizenzcode
17.1.3. Updatezeitraum
17.2. Updates
17.2.1. Update-Fernsteuerung via Partnerweb
17.2.2. Rettungssystem
17.3. Backup
17.3.1. Schutz der Backups
17.3.2. Aufbewahrungsdauer
17.3.3. Auslagern
17.3.4. Rücksichern
17.3.5. Vorgehen bei Festplattenschaden oder Hardwaretausch
17.3.6. Hardwareumzug mit Unterstützung von Intra2net
17.3.7. Standby-Systeme
17.4. Betrieb hinter einer Firewall
17.5. Logdateien
17.6. Logcheck Reports
17.7. Zeitgesteuertes Herunterfahren
17.8. Prüfung und Reparatur der Dateisysteme