Erweitert

 

Virtueller Server

Das Gerät kann als virtueller Server eingerichtet werden, so dass Remote-Benutzer, die über die öffentliche (WAN) IP-Adresse auf Web- oder FTP-Dienste zugreifen, automatisch auf lokale Server im LAN umgeleitet werden. Je nach angefordertem Dienst (TCP-

/UDP-Portnummer) werden externe Anfragen vom Router an den entsprechenden Server im LAN weitergegeben. Am unteren Bildrand werden vordefinierte virtuelle Standard-Dienste angezeigt. Klicken Sie auf das Bearbeitungssymbol, wenn Sie diese verwenden möchten. Geben Sie die LAN-IP-Adresse des Computers ein, auf dem der Dienst ausgeführt wird, und aktivieren Sie den Dienst.

Name  – Bezeichnung des virtuellen Dienstes.

Private IP-Adresse  – Servercomputer im LAN, der die virtuellen

Dienste zur Verfügung stellt.

Privater Port  – Vom Computer mit der privaten IP-Adresse verwendete Portnummer des Dienstes.

Protokolltyp  – Das für den virtuellen Dienst verwendete Protokoll.

Öffentlicher Port  – Portnummer auf der WAN-Seite für den

Zugriff auf den virtuellen Dienst.

Zeitplan  – Zeitplan für die Aktivierung des virtuellen Dienstes.

 

 

Beispiel:

Wenn ein Webserver durchgehend für Internetbenutzer erreichbar sein soll, müssen Sie diesen Dienst aktivieren. Der Webserver

(HTTP-Server) befindet sich auf einem LAN-Computer mit der Adresse 192.168.0.25. HTTP verwendet den Port 80 und TCP.

 

Name: Webserver

Private IP-Adresse: 192.168.0.25

Protokolltyp: TCP Privater Port: 80

Öffentlicher Port: 80

Zeitplan: Immer

 

 

   Klicken Sie auf dieses Symbol, um den virtuellen Dienst zu bearbeiten.

 

   Klicken Sie auf dieses Symbol, um den virtuellen Dienst zu lö schen.

 

Anwendungen

Einige Anwendungen, z. B. Internetspiele, Videokonferenzen oder Internettelefonie, benötigen Mehrfachverbindungen. Bei diesen Anwendungen treten Schwierigkeiten auf, wenn Sie über NAT (Network Address Translation) ausgeführt werden. Wenn Sie Anwendungen ausführen müssen, die Mehrfachverbindungen benötigen, geben Sie im Feld „Triggerport“ den Port an, der einer Anwendung zugeordnet ist. Wählen Sie als Protokoll TCP (Transmission Control Protocol) oder UDP (User Datagram Protocol) aus, und geben Sie die dem Triggerport zugeordneten öffentlichen Ports ein, um sie für eingehenden Datenverkehr zu öffnen. Im unteren Bereich werden vordefinierte Standard-Sonderanwendungen angezeigt. Klicken Sie auf das Bearbeitungssymbol und aktivieren Sie den Dienst, um diese Anwendungen zu verwenden.

Name  – Bezeichnung der Sonderanwendung.

Triggerport  – Port, der für die Anwendung verwendet wird. Dabei kann es sich um einen einzelnen Port oder um einen Portbereich handeln.

Protokolltyp  – Protokoll, das für die  Sonderanwendung verwendet wird.

Öffentlicher Port  – Die für den Anwendungszugriff verwendete Portnummer auf der WAN-Seite. Sie können einen einzelnen Port oder einen Portbereich angeben. Verwenden Sie Kommas, um mehrere Anschlüsse oder Bereiche anzugeben.

Öffentlich  – Protokoll, das für die Sonderanwendung verwendet wird.

 

Filter

Filter werden verwendet, um LAN-Computern den Zugriff auf das Internet zu verweigern oder zu gestatten. Das System kann so eingerichtet werden, dass Computern im lokalen Netzwerk der Internetzugriff unter Verwendung ihrer jeweiligen IP- oder MAC- Adresse verweigert wird. Außerdem kann der Benutzerzugriff auf Webseiten mit eingeschränktem Zugriff blockiert werden.

 

Filter – IP-Filter

Mit IP-Filtern können Sie den Internetzugriff für bestimmte LAN-IP- Adressen sperren. Sie können bestimmte Ports oder alle Ports für eine bestimmte IP-Adresse sperren. Auf dem Bildschirm werden vordefinierte Standardports angezeigt. Klicken Sie auf das Bearbeitungssymbol, wenn Sie diese verwenden möchten. Sie mü ssen nur die LAN-IP-Adresse des Computers eingeben, dem der Internetzugriff verweigert werden soll.

IP  – IP-Adresse des LAN-Computers, dem der Internetzugriff verweigert wird. Sie können auch mehrere IP-Adressen eingeben. Port  – Für den Internetzugriff gesperrter einzelner Port oder Portbereich. Wenn kein bestimmter Port angegeben wird, werden alle Ports gesperrt.

Protokolltyp  – Der für den gesperrten Port verwendete

Protokolltyp.

Zeitplan  – Zeitplan für die Aktivierung des IP-Filters.

 

Filter – MAC-Filter

Mit MAC-Filtern können Sie den Internetzugriff für bestimmte Computer im LAN sperren. Die MAC-Adresse kann entweder manuell eingegeben oder aus einer Liste mit Clients ausgewählt werden, die mit dem System verbunden sind.

Wählen Sie „Nur Computern mit unten aufgeführter MAC-Adresse den Netzwerkzugriff erlauben“, wenn nur bestimmte Computer Internetzugriff haben sollen und alle anderen nicht.

Wählen Sie „Nur Computern mit unten aufgeführter MAC-Adresse den Netzwerkzugriff verweigern“, wenn Sie einzelne Computer für den Internetzugriff sperren wollen.

Name:  Bezeichnung des MAC-Filters.

MAC-Adresse:  MAC-Adresse des LAN-Computers, der in die

Filtertabelle eingetragen werden soll.

DHCP-Client:  DHCP-Clients werden hier mit Hostname und MAC- Adresse aufgelistet. Wählen Sie den Client-Computer, den Sie

zum MAC-Filter hinzufügen wollen, und klicken Sie auf Kopieren. Dadurch wird die MAC-Adresse des Computers automatisch zum Abschnitt MAC-Adresse hinzugefügt.

 

Kindersicherung – URL sperren

Das Sperren von URLs wird verwendet, um Computern im LAN

(Local Area Network) den Zugriff auf bestimmte Webseiten unter Angabe der jeweiligen URL (Uniform Resource Locator) zu verweigern. Eine URL ist eine Zeichenfolge in einem bestimmten Format und bezeichnet eine Internetadresse. Wenn ein beliebiger Teil der URL das gesperrte Wort enthält, kann nicht auf die Seite zugegriffen werden und sie wird nicht im Browser angezeigt.

Beispiel:

Wenn Sie LAN-Benutzern den Zugriff auf Shopping-Websites verweigern wollen, müssen Sie in der URL-Liste „shopping“ eingeben. Folgende Webseiten wären dann für die LAN-Benutzer gesperrt, da in der URL das Schlüsselwort

enthalten ist:

http://www.yahoo.com/shopping/stores.html

 

http://www.msn.com/search/shopping-spree.html

 

Kindersicherung – Domäne sperren

Durch Sperren von Domänen kann Computern im LAN (Local Area

Network) der Zugriff auf bestimmte Domänen im Internet verweigert oder gestattet werden. Beim Sperren von Domänen werden sämtliche Anfragen wie http oder ftp für eine bestimmte Domäne verweigert oder gestattet.

Wählen Sie „Benutzern den Zugriff auf alle Domänen, außer auf gesperrte Domänen, erlauben“, wenn Sie den Benutzern den Zugriff auf alle Domänen, außer auf die in der Liste mit gesperrten Domänen, gestatten wollen.

Wählen Sie „Benutzern den Zugriff auf alle Domänen, außer auf erlaubte Domänen, verweigern“, wenn Sie den Benutzern nur den Zugriff auf erlaubte Domänen gestatten wollen.

 

Beispiel:  Wenn Sie Ihren Kindern nur den Zugriff auf bestimmte Webseiten ermöglichen wollen, wählen Sie „Benutzern den Zugriff auf alle Domänen, außer auf erlaubte Domänen, verweigern“. Geben Sie dann die Domänen ein, auf die Ihre Kinder Zugriff haben sollen.

 

l                               Disney.com

l                               Cartoons.com

l                               DiscoveryChannel.com

 

Firewall-Regeln

Mit der erweiterten Funktion „Firewall-Regeln“ kann der Datenverkehr über den Router gestattet oder verweigert werden. Firewall-Regeln funktionieren wie IP-Filter mit zusätzlichen Einstellungen. Sie können jedoch genauere Zugriffsregeln einfü hren. Nähere Informationen und Beispiele finden Sie im Benutzerhandbuch.

 

DMZ

Wenn Sie einen Computer haben, auf dem Anwendungen aus dem Internet nicht richtig ausgeführt werden, können Sie diesem Computer uneingeschränkten Internetzugriff gewähren. Geben Sie die IP-Adresse dieses Computers als DMZ-Host (DMZ, Demilitarized Zone) mit uneingeschränktem Internetzugriff ein. Wenn Sie einen Computer zur DMZ hinzufügen, ist dieser Computer vielen Sicherheitsrisiken ausgesetzt. Sie sollten diese Option also nur verwenden, wenn es unumgänglich ist.

 

Dynamischer DNS

Dynamischer DNS (Domain Name Service) ist ein Service, der es ermöglicht, dass ein Computer trotz wechselnder (dynamischer) IP-Adresse immer unter derselben Domänenbezeichnung erreichbar ist. Bei den meisten Kabel- und DSL-Anschlüssen wird

den Teilnehmern eine dynamische IP-Adresse zugewiesen, die nur für die Dauer einzelner Verbindungen gilt. Mit dem DI-524UP kö nnen Sie den DDNS-Dienst konfigurieren. Sobald dem DI-524UP eine neue IP-Adresse zugewiesen wird, erfolgt automatisch eine Aktualisierung des DDNS-Servers.

 

QoS

QoS (Quality of Service). Der DI-524UP unterstützt die QoS- Kontrolle über den physikalischen Port, über die MAC- und IP- Adresse sowie über die Anwendung (protokoll-/portbasiert).

 

Drahtlosleistung

 

Beacon-Intervall

Beacon-Pakete sind Signale, die zum Synchronisieren eines drahtlosen Netzwerks von einem Access Point gesendet werden. Geben Sie ein Beacon-Intervall zwischen 20 und 1000 ein. Standardmäßig ist ein Wert von 100 Millisekunden eingestellt.

 

RTS-Schwelle

Die Standardeinstellung 2346 für diesen Wert muss beibehalten werden. Bei Unregelmäßigkeiten in der Datenübertragung können geringfügige Änderungen im Bereich zwischen 1 und 2346 vorgenommen werden. Standardmäßig ist die RTS-Schwelle auf

2346 eingestellt.

 

Fragmentierung

Dieser Wert sollte bei der Standardeinstellung von 2346 belassen werden. Im Falle einer hohen Paketfehlerrate können Sie den Fragmentierungswert im Bereich zwischen 256 und 2346 etwas erhöhen. Ist der Fragmentierungswert zu niedrig eingestellt, kann sich dies negativ auf die Leistung auswirken.

 

DTIM-Intervall (Beacon-Rate)

Geben Sie als DTIM (Delivery Traffic Indication Message) einen Wert zwischen 1 und 255 ein. Ein DTIM ist ein Countdown, der Clients über das nächste Fenster zum Empfang von Broadcast- und Multicast-Meldungen informiert. Wenn der Zugriffspunkt Broadcast- oder Multicast-Meldungen für verbundene Clients in den Puffer gestellt hat, wird die nächste DTIM mit einem DTIM- Intervallwert gesendet. Die Access Point-Clients „hören“ die Beacons und „wachen auf“, um die Broadcast- und Multicast- Meldungen zu empfangen. Standardmäßig ist das DTIM-Intervall auf 1 eingestellt.

 

Übertragungsraten (TX)

Legen Sie die Basisübertragungsraten entsprechend der Geschwindigkeit der drahtlosen Adapter im WLAN (Wireless Local Area Network) fest.

 

Präambeltyp

Der Präambeltyp legt die Länge des CRC-Blocks (CRC, Cyclic Redundancy Check) fest, der für die Kommunikation zwischen dem Zugriffspunkt und angeschlossenen drahtlosen Adaptern verwendet wird. Überprüfen Sie, ob Sie den richtigen Präambeltyp ausgewählt haben, und klicken Sie auf die Schaltfläche Ü bernehmen.

Hinweis: In Bereichen mit hohem Netzwerkverkehr sollte die kü rzere Präambel verwendet werden. Bei CRC handelt es sich um eine häufig eingesetzte Technik zur Erkennung von Datenü bertragungsfehlern.