Intra2net Administrator Handbuch

Intra2net AG

Der Inhalt dieses Handbuchs wurde mit Sorgfalt erarbeitet. Die Angaben in Ihrem Handbuch gelten jedoch nicht als Zusicherung von Eigenschaften des Produkts. Die Intra2net AG haftet nur im Umfang ihrer Verkaufs- und Lieferbedingungen und übernimmt keine Gewähr für technische Ungenauigkeiten und/oder Auslassungen. Die Informationen in diesem Handbuch können ohne Ankündigung geändert werden. Zusätzliche Informationen, sowie Änderungen und Versionsinformationen für Intra2net Systeme finden Sie im Internet unter https://www.intra2net.com

Das Intra2net System baut in Abhängigkeit von der Konfiguration Kommunikationsverbindungen auf. Um ungewollte Gebühren und Datenverluste zu vermeiden, sollten Sie das Produkt unbedingt überwachen, sowie in regelmäßigen Abständen Datensicherungen durchführen. Intra2net übernimmt keine Verantwortung für Datenverlust, ungewollte Verbindungskosten und Schäden, die durch den unbeaufsichtigten Betrieb des Produkts entstanden sind.

Intra2net und das Intra2net-Logo sind eingetragene Warenzeichen der Intra2net AG. Erwähnte Firmen- und Produktnamen sind in der Regel Warenzeichen der entsprechenden Firmen bzw. Hersteller.

Copyright © 1999-2024 Intra2net AG. Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf ohne schriftliche Genehmigung der Firma Intra2net AG in irgendeiner Form reproduziert oder wiederverwertet werden.


          Intra2net AG
          Mömpelgarder Weg 8
          72072 Tübingen
          Deutschland
        

Gültig für Intra2net Software Version 6.12.1

Gültig für Intra2net Groupware Client Version 5.0.2

22. August 2024


Inhaltsverzeichnis

1. Installation
1. Willkommen
1.1. Über dieses Handbuch
1.2. Werkseinstellungen
2. Installation auf eigener Hardware
2.1. Hardwareauswahl
2.2. Installation als virtuelle Maschine
2.3. Standort
2.4. BIOS
2.5. RAID
2.6. Installation des Betriebssystems
2.6.1. Installation von einem USB-Speicherstick
2.6.2. Installation von DVD
2.6.3. Start der Installation
2.6.4. Serielle Konsole
2.6.5. Lösen von Kompatibilitätsproblemen
3. Installation der Appliance
3.1. Lieferumfang
3.1.1. Intra2net Appliance Micro
3.1.2. Intra2net Appliance Eco
3.1.3. Intra2net Appliance Pro
3.2. Standort
3.3. Reinigung und Pflege
3.4. Anschlüsse
3.5. LED-Anzeige
3.5.1. Start des Geräts
3.5.2. Normaler Betrieb
3.5.3. Update läuft
3.5.4. Fehler
3.6. Software
4. Installation als virtuelle Maschine
4.1. Vergleich mit echter Hardware
4.1.1. Ungleichmäßige Ausführungsgeschwindigkeit
4.1.2. Geringere I/O-Performance
4.1.3. Kontakt mit ungefilterten Netzwerkpaketen
5. Installation auf VMware vSphere Hypervisor 4 (ESXi)
5.1. Konfiguration der virtuellen Maschine
5.2. Virtuelle Maschine mit direktem Internetzugang
5.3. Installation des Intra2net Systems
6. Installation auf Microsoft Hyper-V unter Windows Server 2012 R2
6.1. Konfiguration der virtuellen Maschine
6.2. Installation des Intra2net Systems
7. Die Konsole
7.1. Intra2net Appliance Micro
7.2. Netzwerkkarten
7.3. DNS und DHCP
7.4. Firewall-Notmodus
7.5. In Auslieferungszustand zurücksetzen
7.6. Das root-Passwort
7.7. Die Linux-Shell
8. Die Weboberfläche
8.1. Zugriff auf die Weboberfläche
8.2. Lizenzcode
8.3. Die Hauptseite
8.4. Die Warteschlange
8.5. Die Konfigurationsprüfung
8.6. Herunterfahren notwendig
2. Allgemeine Funktionen
9. Intranet
9.1. IPs und Netze
9.2. VLAN-Tagging
9.3. Zugriffsrechte eines Netzwerkobjekts
9.4. Domain und DNS
9.4.1. Das Intra2net System als lokaler DNS-Server
9.4.2. Anderen DNS-Server im LAN anbinden
9.4.3. DNS für andere Domains weiterleiten
9.4.4. DNS-Rebind verhindern
9.5. Clients eintragen
9.5.1. Wake-On-LAN
9.5.2. DHCP
9.6. DHCP-Server
9.7. Bereiche eintragen
9.8. Import/Export von Rechnerprofilen
9.8.1. Import von Rechnern
9.8.2. Export von Rechnern
9.9. Routing im Intranet
10. SSL-Verschlüsselung und Zertifikate
10.1. Prinzip und Gefahren der SSL-Verschlüsselung
10.2. Zertifikate richtig erstellen
10.2.1. Der Rechnername
10.2.2. Konfiguration
10.3. Zertifikate auf Clients installieren
10.3.1. Installation unter Windows
10.3.2. Verteilen von Zertifikaten über Active Directory
10.4. Benutzer sensibilisieren
10.5. Verwenden einer externen Zertifizierungsstelle
10.5.1. Zertifikate von Let's Encrypt
10.5.2. Zertifikate von klassischen Zertifizierungsstellen
10.6. Schlüsselimport
10.7. Verschlüsselungsstärke
11. Internet
11.1. Einwahl mit DSL (PPPoE)
11.2. Einwahl mit DSL (PPTP)
11.3. Router mit fester IP
11.4. Router mit DHCP oder Kabelmodem
11.5. Router im lokalen Netz
11.6. Router vs. Modem
11.7. Offizielle IPs und DMZ
11.7.1. Klassisches Routing
11.7.2. Statische NAT
11.7.3. Proxy-ARP
11.8. Verbindungsautomatik
11.9. Verbindungsüberwachung
11.10. Ausweichen auf andere Provider im Fehlerfall (Fallback)
11.11. Bandbreitenmanagement und VoIP-Priorisierung
11.11.1. Bandbreitenmanagement
11.11.2. VoIP- und Echtzeitdaten priorisieren
11.12. Masquerading / NAT
11.13. DynDNS
11.13.1. Anbieter
11.13.2. Aktualisierung und verwendete IP
11.14. Zugriff von außen
12. Proxy
12.1. Überblick
12.2. Zugang zum Proxy
12.3. Proxykonfiguration
12.4. URL-Filter
12.4.1. Proxy-Profile
12.4.2. Proxy-Zugriffslisten
12.4.3. Zeitsteuerung
12.5. Web-Content Filter
12.6. Proxy-Virenscanner
13. Statistik und Datenschutz
13.1. Proxy-Statistik
13.1.1. Proxy-Protokollierung
13.1.2. Auswertung
13.1.3. Methodik
13.2. Internet-Zugriffsstatistik
13.2.1. Methodik
13.3. Tachometer
13.3.1. Methodik
13.3.2. Seiten
13.3.3. Datenschutz
13.4. Speicherverbrauchsstatistik
13.5. Datenschutz
14. Benutzermanager
14.1. Benutzergruppen
14.1.1. Zugriffsrechte
14.1.2. Administrationsrechte
14.2. Benutzer
14.2.1. Einstellungen für E-Mail und Groupware
14.3. Import/Export von Benutzerprofilen
14.3.1. Import von Benutzern
14.3.2. Export von Benutzern
15. E-Mail
15.1. E-Mail-Versand
15.1.1. Rechte
15.1.2. SMTP-Submission
15.1.3. Versandmethoden
15.1.4. Versand über Relayserver
15.1.5. Direkter Versand
15.1.6. Auswahl der Versandmethode
15.2. E-Mail-Empfang auf dem Client (POP oder IMAP)
15.3. E-Mail-Empfang auf dem Intra2net System
15.3.1. Konzepte
15.3.2. Abruf einzelner POP-Konten
15.3.3. Direkte Zustellung per SMTP
15.3.4. Abruf von POP-Sammelkonten (Multidrop)
15.4. Weiterleitung von gesamten Domains
15.4.1. Konzept
15.4.2. Empfängeradressprüfung
15.4.3. Weiterleitung einzelner POP-Konten
15.5. E-Mail-Adressierung
15.5.1. Adresseinstellungen
15.5.2. E-Mail-Adressen und Aliases
15.6. E-Mail-Verarbeitung
15.6.1. Weiterleitung
15.6.2. Automatische Antwort
15.6.3. Sortierung
15.6.4. Automatisch Löschen
15.7. E-Mail-Filter
15.7.1. Spamfilter
15.7.2. Virenscanner
15.7.3. Anhangfilter
15.8. DKIM
15.8.1. Grundlagen
15.8.2. Umsetzung
15.8.3. Weitere Standards
15.8.4. Voraussetzungen zur Nutzung
15.8.5. Konfiguration
15.8.6. Filterung und Quarantäne
15.8.7. Headerlisten und Ausnahmen
15.8.8. Schlüssel rotieren
15.9. Archivierung
15.9.1. Schnittstelle
15.9.2. Anbindung des MailStore Servers
15.10. Automatischer Transfer
15.11. Verteiler
15.12. Weitere Einstellungen
15.13. Warteschlange
15.14. Aufbau des Mailsystems
15.15. Unterschiede zwischen den Lizenzen
16. Dienste
16.1. Zeitserver
16.2. Überwachung per SNMP
17. Systemfunktionen
17.1. Lizenz
17.1.1. Demomodus
17.1.2. Lizenzcode
17.1.3. Updatezeitraum
17.2. Updates
17.2.1. Update-Fernsteuerung via Partnerweb
17.2.2. Rettungssystem
17.3. Backup
17.3.1. Schutz der Backups
17.3.2. Aufbewahrungsdauer
17.3.3. Auslagern
17.3.4. Rücksichern
17.3.5. Vorgehen bei Festplattenschaden oder Hardwaretausch
17.3.6. Hardwareumzug mit Unterstützung von Intra2net
17.3.7. Standby-Systeme
17.4. Betrieb hinter einer Firewall
17.5. Logdateien
17.6. Logcheck Reports
17.7. Zeitgesteuertes Herunterfahren
17.8. Prüfung und Reparatur der Dateisysteme
3. Groupware Client
18. Einführung
18.1. Systemvoraussetzungen
18.2. Übersicht der Funktionen
18.3. Bekannte Einschränkungen
19. Installation
19.1. Installation des Programms
19.2. Verteilung des Programms über Active Directory
19.3. Umstieg von 32 Bit auf 64 Bit
20. Profil einrichten
21. Konten konfigurieren
21.1. Groupware-Konto
21.1.1. Zertifikatsüberprüfung aktivieren
21.1.2. Deaktivieren des Searchindexers
21.2. Bestehende Daten übernehmen
21.2.1. Übernehmen per Outlook-Import
21.2.2. Übernehmen größerer Mengen an E-Mails
21.3. Einrichten mehrerer Konten und E-Mail-Adressen
21.3.1. Mehrere Serverkonten
21.3.2. Mehrere Absenderadressen
21.4. Umwandeln bisheriger Installationen des Groupware Clients
22. Ordner verbinden
22.1. Eigene Ordner verbinden
22.1.1. Automatisch verbinden
22.1.2. Ordner von der Synchronisation ausschließen
22.1.3. Ordnerliste aktualisieren
22.2. Gemeinsame Ordner verbinden
23. Ordner freigeben
23.1. Rechte
23.2. Gelesen-Status gemeinsam/individuell
24. Expertenmodus für Ordnerverbindungen
24.1. Gemeinsame Ordner verbinden
24.2. Ordner manuell verbinden
24.2.1. Umstellen auf Manuelles Verbinden
24.2.2. Einen einzelnen Ordner verbinden
24.2.3. Verbindung eines Ordners aufheben
25. Erweiterte Funktionen
25.1. Ordnerhierarchie und ibx_sub
25.2. Ordneroptionen
25.3. Serverseitige Einstellungen bearbeiten
25.4. Kategorien und Farbzuordnung
25.4.1. Vorschlag gemeinsame Farbzuordnung
25.4.2. Lokale Farbzuordnung zurücksetzen
25.4.3. Ändern einer vorhandenen Farbzuordnung
25.5. Frei-/Gebucht-Informationen verwenden
25.5.1. Outlook 2010 bis 2021
25.5.2. Outlook 2007
25.6. Kennzeichnung als Privat
25.7. Erinnerungen in gemeinsam genutzten Ordnern
25.8. Benutzerdefinierte Felder in Kontakten
25.9. Anzeige des Quelltexts von Objekten
25.10. Sicherungsordner
25.10.1. Gesicherte Daten nach Wiederherstellung
25.10.2. Sicherung lokaler Daten beim Zurückstellen auf Automatik
25.11. Hinweise an den Benutzer
25.12. Logdateien
25.12.1. Übermitteln von Logdateien an den Support
26. Erweiterte E-Mail-Konfiguration
26.1. E-Mails komplett oder nur Kopfzeilen abrufen
26.2. Benachrichtigung über neue E-Mails
26.3. Gelesen-Markierung bei verschobenen E-Mails
26.4. Erinnerungen und Nachverfolgen von E-Mails
26.5. Lesebestätigungen
27. Kompatibilität und Zusammenarbeit
27.1. Personal-Firewalls auf dem Client
27.2. Virenscanner auf dem Client
27.3. Kompatibilität mit PDAs und Mobiltelefonen
27.4. Sonstige Programme
27.4.1. Inkompatible Add-Ins
27.5. Automatische Erkennung von Kompatibilitätsproblemen
28. Konzept für öffentliche Ordner
28.1. Einrichtung
28.2. E-Mails
29. Migration von E-Mails mit IMAPCopy
30. Migration von Microsoft Exchange
30.1. Offline-Migration
30.1.1. Die Migration in einzelnen Schritten
30.2. Migration im laufenden Betrieb
30.2.1. Vorbereitung der Migration
30.2.2. Die Migration der einzelnen Benutzer
30.2.3. Öffentliche Ordner
30.2.4. Abschließende Schritte
31. Referenzinformationen
31.1. Synchronisierbare Daten
31.1.1. Aufgaben
31.1.2. Termine
31.1.3. Notizen
31.1.4. Kontakte
31.1.5. Kontaktgruppen
31.1.6. E-Mails
31.1.7. Alle Objekte
31.2. Erweiterte Einstellungen in der Registrierung
31.2.1. Einstellungen für den Store
31.2.2. Einstellungen für das Add-In
31.3. Datenformate
4. Web-Groupware und ActiveSync
32. Einführung in die Web-Groupware
32.1. Die Anzeigemodi
33. E-Mail
33.1. E-Mails lesen und bearbeiten
33.1.1. E-Mails anzeigen
33.1.2. Gelöschte E-Mails
33.1.3. E-Mails exportieren
33.2. E-Mails senden
33.2.1. Neue Nachricht
33.2.2. Signaturen anhängen
33.3. Ordner verwalten
33.3.1. Ordnerhierarchie
33.3.2. Ordner organisieren
33.3.3. Ordner abonnieren
33.3.4. Ordner freigeben
34. Adressbuch
35. Mobile Geräte per ActiveSync anbinden
35.1. Einführung
35.2. Einstellungen auf dem Server
35.3. Besonderheiten und Tipps
35.3.1. Löschen von E-Mails auf dem Server
35.3.2. Synchronisationsschritte
35.3.3. Geräte verwalten und neu synchronisieren
35.3.4. Synchronisieren von mehreren Kalendern oder Kontakteordnern
36. ActiveSync mit Android-Geräten
37. ActiveSync mit Apple iOS-Geräten
38. Referenzinformationen
5. Firewall
39. Auswahl der Firewall-Regellisten
39.1. Regellisten im LAN
39.2. Regellisten fürs Internet
39.3. Weg der Pakete durch die Firewall
39.3.1. Paketwege im LAN und Internet
39.3.2. Paketwege bei VPN-Verbindungen
40. Firewall-Profile
40.1. Basis-LAN Grundregeln
40.2. Rechnerprofile
40.3. Providerprofile
41. Vollständige Regellisten
41.1. Komponenten
41.1.1. Dienste
41.1.2. Netzgruppen
41.1.3. Automatische Objekte
41.2. Regellisten
41.2.1. Grundeinstellungen
41.2.2. Durchlaufen der Regelliste
41.2.3. Verknüpfung der Regel-Kriterien
41.2.4. Die Aktionen
41.2.5. Extra-Optionen
41.2.6. Besonderheiten bei Provider-Regellisten
42. Weitere Funktionen
42.1. MAC-Adressen überprüfen
42.2. Spoofing im LAN verhindern
42.3. Blockieren von IPs nach zu vielen Loginfehlern
42.4. Firewall-Notmodus
43. Fallbeispiele und Aufgaben
43.1. Aufgabe 1: Erweitern eines einfachen Rechnerprofils
43.1.1. Musterlösung
43.2. Aufgabe 2: Portforwarding nur von einer externen IP erreichbar
43.3. Aufgabe 3: Separiertes Gästenetz
43.3.1. Musterlösung
43.4. Aufgabe 4: Beschränkter Zugang aus dem VPN
43.5. Aufgabe 5: Webserver in der DMZ
43.5.1. Musterlösung
6. VPN
44. IPSec Grundlagen
44.1. IPSec
44.2. Public-Key Kryptographie
44.3. Zertifikate
44.4. IPSec Verbindungen
44.5. Algorithmen
44.6. Einschränkungen
44.7. Kompatibilität mit anderen IPSec-Gegenstellen
45. Schlüsselmanagement
45.1. Eigene Schlüssel
45.1.1. Zertifizierungsstellen (CAs)
45.2. Fremde Schlüssel
46. Anbinden von einzelnen PCs
46.1. Konzept
46.2. Vorbereiten der Konfiguration auf dem Intra2net System
46.2.1. Zertifikat erstellen
46.2.2. Standardeinstellungen für neue Verbindungen
46.3. Automatische Konfiguration für Clients auf dem Intra2net System
46.4. Manuelle Konfiguration auf dem Intra2net System
46.4.1. Voraussetzungen
46.4.2. Grundeinstellungen
46.4.3. Authentifizierung
46.4.4. Tunnel konfigurieren
46.4.5. Rechte
46.4.6. Aktivierung
47. VPN mit dem NCP Secure Entry Windows Client
47.1. Import
47.2. Verbindung aufbauen
47.3. Verbindungsprotokolle
48. VPN mit dem Shrew Soft VPN Client
48.1. Import
48.2. Verbindung aufbauen
48.3. Verbindungsprotokolle
49. VPN mit Mac OS X
49.1. Installation
49.2. Zertifikate erzeugen
49.3. Zertifikate importieren
49.4. Verbindungen konfigurieren
49.5. Intra2net System
50. VPN mit dem NCP Secure Entry macOS Client
51. VPN mit Apple iOS-Geräten
52. VPN mit Android
52.1. Gerät vorbereiten
52.2. Verbindung auf dem Intra2net System
52.3. Zertifikate
52.4. Verbindung auf Android
52.5. Verbindungsaufbau vereinfachen
53. VPN mit dem NCP Secure Android Client Premium
54. Anbinden von kompletten Netzen
54.1. Konzept
54.2. Konfiguration auf dem Intra2net System
54.2.1. Voraussetzungen
54.2.2. Grundeinstellungen
54.2.3. Authentifizierung
54.2.4. Tunnel konfigurieren
54.2.5. Rechte
54.2.6. Aktivierung
55. VPN mit ZyXEL ZyWALL USG
55.1. Überblick
55.2. Vorbereitung
55.3. Zertifikate
55.4. Verbindung
55.4.1. IKE / Phase 1
55.4.2. IPSec / Phase 2
55.5. Intra2net System
55.6. Logs
56. VPN mit Lancom Routern
56.1. Überblick
56.2. Zertifikat für das Lancom-Gerät
56.3. Zertifikat für das Intra2net System
56.4. Verbindung
56.5. Intra2net System
56.6. Zertifikate löschen
57. VPN mit Linux
57.1. Überblick
57.2. Zertifikate erzeugen
57.3. Verbindungen konfigurieren
57.4. Intra2net System
58. Lösen von IP-Adresskonflikten in VPNs durch NAT
58.1. Das Problem
58.2. Konfiguration
58.3. Gleiche IPs in LAN und auf der Gegenseite
58.3.1. Umsetzung
58.4. Mehrere Gegenstellen mit gleichen IPs
58.4.1. Umsetzung
58.5. Lokale IPs festgelegt durch Fernwartungs-Dienstleister
58.5.1. Umsetzung
59. Fehlerdiagnose
59.1. Logs lesen
59.2. Das Protokollformat des Intra2net Systems
59.3. Fehler in Phase 1
59.4. Fehler in Phase 2
7. Anhang
A. Lizenzen
A.1. Intra2net Software Lizenzvertrag
A.2. Lizenzierte Software
A.3. Hinweise zur Rücknahme und Entsorgung
A.3.1. Getrennte Erfassung von Altgeräten
A.3.2. Batterien und Akkus sowie Lampen
A.3.3. Möglichkeiten der Rückgabe von Altgeräten
A.3.4. Datenschutzhinweis
A.3.5. Bedeutung des Symbols der durchgestrichenen Mülltonne
A.3.6. Unentgeltliche Rücknahme von Altbatterien
A.3.7. Bedeutung der Batteriesymbole
B. Lizenz
B.1. Intra2net Groupware Client Lizenzvertrag (EULA)
B.2. Lizenzierte Software
B.2.1. Info-ZIP
B.2.2. JsonCpp
Index