BlueCrypt-IP50 Verschlüsselungssystem

Größe: px
Ab Seite anzeigen:

Download "BlueCrypt-IP50 Verschlüsselungssystem"

Transkript

1 BlueCrypt-IP50 Verschlüsselungssystem Handbuch (Firmware 1.38) Version Stand September 2014 BlueCrypt ist eine eingetragene Marke der DICA Technologies GmbH Deutschland. Andere in diesem Dokument genannte Marken unterliegen den Eigentumsrechten der jeweiligen Markeninhaber. COPYRIGHT 2014, DICA Technologies GmbH. All rights reserved.

2

3 INHALTSVERZEICHNIS 1 Einführung Anwendungs- und Betriebshinweise Sicherheitskonzept Kompatibilität Verschlüsselungsmodus IP Konfigurationsmodus Sicherheitsmodus Punkt zu Punkt Anwendungen Mehrpunkt Anwendungen Aufbau und Funktion Lieferumfang Werkseinstellungen Schnittstellen & Betriebsanzeigen Inbetriebnahme Plug & Play Konfiguration Manuelle IP Konfiguration Sicherheitskonfiguration Erstellung eines Sicherheitsschlüssels Zubehör, Optionen und Updates Zubehör Optionen RS-232 Option für Crestron und AMX Steuerungen Firmware Updates Technische Daten Netzwerk Schnittstellen USB Schnittstellen CON1 Schnittstelle Fehlerdiagnose... 21

4 1 von 24 1 Einführung 1.1 Anwendungs- und Betriebshinweise Alle Verschlüsselungssysteme der BlueCrypt -IP Produktreihe genügen den internationalen Anforderungen der Qualitätssicherung. Sie werden nach den Vorschriften zur elektrischen Sicherheit, zur elektromagnetischen Verträglichkeit und der Protokollkonformität hergestellt und verfügen über die entsprechenden Zertifikate. Im Lieferumfang ist ein externes Netzteil für die Bereitstellung der erforderlichen Betriebsspannung von 12V DC enthalten. Der Netzstecker des Netzteiles darf nur mit einer ordnungsgemäß installierten Wechselspannungsquelle verbunden werden. Die zulässige Netzspannung ist auf dem Gehäuse des externen Netzteiles angegeben. Bei Verwendung anderer Netzteile oder Kabel übernimmt DICA keine Haftung für eventuell auftretende Schäden. Das Verschlüsselungssystem verfügt über keinen Ein-/Ausschalter. Zum Ausschalten des Verschlüsselungssystems ist der Netzstecker des externen Netzteiles aus der Steckdose zu ziehen. BlueCrypt -IP Systeme dürfen ausschließlich von geschultem und befugtem Personal unter Beachtung der folgenden Hinweise installiert, bedient und gewartet werden. Jedes Verschlüsselungssystem enthält elektronische Bauelemente, die unter Einwirkung von elektrostatischen Aufladungen zerstört werden können. Sollten Eingriffe in ein Gerät oder Reparaturen notwendig werden, so wenden Sie sich bitte an die DICA Technologies GmbH. Geräte mit gebrochenem Sicherheitssiegel sind von jeglicher Gewährleistung ausgenommen. Bitte schützen Sie das Gerät vor direkter Wassereinwirkung. Betreiben Sie BlueCrypt Geräte nicht in feuchten Räumen. Schützen Sie die Geräte vor direkter Schockeinwirkung. Halten Sie bitte die folgenden Umgebungsbedingungen ein. Betriebstemperatur: Lagertemperatur: Transporttemperatur: +10 C bis +45 C -20 C bis +60 C -40 C bis +70 C Relative Luftfeuchtigkeit: 10 % bis 90 %, nicht kondensierend 1.2 Sicherheitskonzept Das in den Verschlüsselungssystemen implementierte Sicherheitskonzept orientiert sich an der ISO Sicherheitsarchitektur für offene Systeme (ISO Information Processing Systems Open Systems Interconnection Basic Reference Model Part 2: Security Architecture und ISO Information Processing Systems Open Systems Interconnection Basic Reference Model Part 2: Security Architecture ). Folgende weitere für die Sicherheit bedeutende Standards wurden bei der Implementierung berücksichtigt. ISO 8372 Modes of operation for 64-bit block cipher algorithm; ISO DIS Banking Key Management (retail) Part 6: Key Management schemes;

5 2 von 24 ISO/IEC Security techniques- Entity authentication Part 1: General; ISO/IEC Security techniques- Entity authentication Part 4: Mechanism using a cryptographic check function; ISO/OEC Information technology - Security techniques - Key management- Part 2: Mechanism using symmetric techniques; FIPS PUB46-2 Data Encryption Standard; ANSI X9.17 Financial Institution Key Management (Wholesale). Das allen Verschlüsselungssystemen zugrunde liegende Sicherheitskonzept umfasst die folgenden Leistungsmerkmale: Anspruchsvolle Schlüsselverwaltung durch mehrstufiges Schlüsselmanagement mit Master-Schlüssel und zusätzlichen einmaligen Sitzungsschlüsseln; Maßnahmen zum Schutz gegen nicht autorisierte Entschlüsselung während der gesamten Verbindungszeit; Interne Sicherheitsmaßnahmen, wie ein geschützter Schlüsselspeicher und die Schlüsselbildung mit Zufallsgenerator; Unterstützung einer gesicherten Remote Administration über individuell pro Gerät verschlüsselte IP Verbindungen. 1.3 Kompatibilität BlueCrypt Verschlüsselungssysteme sind proprietäre Systeme. Jeder Endpunkt (Anwendung) einer Kommunikation muss mit einem Gerät ausgestattet sein, um die Verschlüsselung der Verbindung zu gewährleisten. BlueCrypt Systeme sind nicht kompatibel zu Verschlüsselungssystemen oder -methoden anderer Hersteller. DICA verwendet ein selbst entwickeltes Schlüsselmanagement welches nur in BlueCrypt Verschlüsselungssystemen implementiert ist. BlueCrypt Geräte nutzen die IP- und MAC Adresse der zu schützenden Anwendung und verhalten sich damit transparent gegenüber Anwendung und Netzwerk. BlueCrypt -IP Systeme sind zu allen Video- & Telekommunikationsanlagen kompatibel, welche die Standards für H.323 bzw. SIP / VoIP basierende Kommunikation erfüllen. 1.4 Verschlüsselungsmodus BlueCrypt -IP Systeme unterstützen zwei unterschiedliche Verschlüsselungsmodi. Im Modus Nutzdatenverschlüsselung werden nur die Nutzdaten (RTP Protokoll) der Video & Voice over IP Kommunikation (H.323 / SIP Protokoll) verschlüsselt. Dieser Modus erlaubt eine flexible Ende zu Ende Verschlüsselung ohne jegliche Vorkonfiguration. Die Verschlüsselung ist quasi transparent in der Kommunikationsverbindung und per Plug & Play für Video- und Voice over IP Anwendungen nutzbar. Der zweite Modus, Static Connection, funktioniert ähnlich einer VPN Verbindung. Es werden alle Daten verschlüsselt die zwischen zwei Endpunkten ausgetauscht werden. Eine statische Vorkonfiguration der IP bzw. FQDN Parameter ist notwendig, spezielle Portfreischaltungen, wie z.b. für VPN Verbindungen, werden jedoch nicht benötigt. Diese Anleitung beschreibt die Inbetriebnahme des BlueCrypt -IP50 im Modus Nutzdatenverschlüsselung.

6 3 von IP Konfigurationsmodus BlueCrypt-IP Geräte verwenden die IP und MAC Adresse der zu schützenden Anwendung als eigene Identität und sind damit transparent im Netzwerk. IP und MAC Adresse können sowohl automatisch erfasst, als auch manuell eingestellt werden. Im Plug & Play Konfigurationsmodus (Werkseinstellung) erfasst das BlueCrypt Gerät die MAC und IP Adresse der am APPL (Application) Port angeschlossenen Anwendung. Die automatische Erkennung funktioniert nur für eine Anwendung. Werden mehrere Anwendungen mit dem APPL Port des BlueCrypt Gerätes (nur möglich für die BC- IP400 Serie) verbunden, müssen die IP und MAC Adressen manuell eingestellt werden. Die manuelle Registrierung der IP und MAC Adresse der an den APPL Port angeschlossenen Anwendung erfolgt mit der im Lieferumfang befindlichen Geräte- und Sicherheitsmanagement Software SCC. Mehr Informationen enthält Kapitel 3.2 dieser Anleitung bzw. das detailliertere Handbuch zur SCC Software. BlueCrypt-IP Systeme arbeiten ähnlich einer Firewall. Nur die Kommunikation registrierter Anwendungen (MAC- bzw. IP Adresse) kann das Verschlüsselungssystem passieren. Für BlueCrypt-IP50 Systeme ist nur eine Anwendung zugelassen, weitere am APPL Port angeschlossene Anwendungen werden automatisch geblockt. 1.6 Sicherheitsmodus BlueCrypt Geräte unterstützen unterschiedliche Sicherheitsmodi. DICA empfiehlt grundsätzlich die Verwendung des verschlüsselten Modus. Der automatische Modus (Werkseinstellung) unterstützt neben verschlüsselten auch unverschlüsselte Verbindungen. Schlägt die Authentifizierung für eine Verbindung fehl, z.b. weil die Gegenseite kein BlueCrypt Gerät nutzt oder die Sicherheitsparameter (Schlüssel, Algorithmus, Schlüsseltiefe) nicht identisch sind, wird eine unverschlüsselte Verbindung aufgebaut. Sind die Sicherheitsparameter identisch, wird automatisch eine verschlüsselte Verbindung aufgebaut. Im verschlüsselten Modus werden dagegen alle nicht authentifizierten Verbindungsversuche geblockt. Nur authentifizierte Verbindungen, werden zugelassen. Die Authentifizierung erfolgt über mindestens einen gemeinsamen Sicherheitsschlüssel, ebenso sollten Algorithmus und Schlüsseltiefe übereinstimmen. 1.7 Punkt zu Punkt Anwendungen BlueCrypt Systeme kommen in unterschiedlichen Szenarios zum Einsatz, wir unterscheiden Punkt zu Punkt und Mehrpunkt Verbindungen. Für eine verschlüsselte Punkt zu Punkt Kommunikation zwischen zwei Endpunkten, muss jeder Endpunkt mit einem BlueCrypt -IP Verschlüsselungssystem ausgestattet sein. Abbildung 1.1: Punkt zu Punkt Verschlüsselung

7 4 von 24 Der BlueCrypt-IP50 unterstützt maximal eine verschlüsselte H.323/SIP Verbindung. Weitere Verbindungsversuche werden automatisch geblockt. Für den Einsatz in Video Codecs mit eingebauter MCU Funktion wird die Verwendung der MultiSite Option (bis zu 6 verschlüsselte Verbindungen) empfohlen. BlueCrypt-Systeme verschlüsseln den Audio- Video- und Datenkanal einer Videoverbindung getrennt mit jeweils einem individuellen einmaligen Sitzungsschlüssel. 1 Verbindungslizenz umfasst alle Kanäle (Audio, Video, Daten) einer Verbindung. 1.8 Mehrpunkt Anwendungen Punkt zu Punkt Verbindungen zwischen einem zentralem System und mehreren Endpunkten erlauben ein Multipoint Conferencing. Aktuelle Videokonferenzsysteme unterstützen dieses Szenario mit einer eingebauten Multipoint Software Funktion (MCU). BlueCrypt -IP Systeme sind ab Werk jedoch nur für eine verschlüsselte Verbindung lizenziert. Mit der kostenpflichtigen MultiSite Option sind verschlüsselte Konferenzen mit bis zu 6 Konferenzpartnern möglich. Abbildung 1.2: Mehrpunkt Verschlüsselung Für eine verschlüsselte Kommunikation zwischen mehreren Endpunkten, muss jeder Endpunkt einer Kommunikation mit einem Verschlüsselungssystem ausgestattet sein. Der BlueCrypt -IP50 ist explizit für den Einsatz am Endpunkt einer Kommunikation vorgesehen. Wird eine Verschlüsselung mit Gateway Funktionalität benötigt, z.b. mehrere Endpunkte teilen sich eine zentral installierte Verschlüsselungsfunktionalität, ist der Einsatz eines BlueCrypt -IP400(LD) notwendig Achten Sie bitte darauf, nur ein Gerät mit einer eindeutigen physikalischen MAC Adresse am APPL Anschluss des BlueCrypt -IP50 zu betreiben. Ein- bzw. ausgehende Netzwerkverbindungen weiterer z.b. virtueller Systeme mit einer eigenständigen MAC Adresse werden möglicherweise geblockt.

8 5 von 24 2 Aufbau und Funktion 2.1 Lieferumfang Die folgenden Bestandteile gehören zum Standardlieferumfang. 1 DICA BlueCrypt -IP50 1 externes Netzteil 1 Netzwerkkabel Cat.6, 2,0m, 1 USB zu Mini USB Anschlusskabel (geschirmt), 1,5 m CDROM mit SCC Software und Handbuch Die Verschlüsselungssysteme werden mit mindestens zwei zertifizierten Sicherheitsaufklebern gegen nicht autorisiertes Öffnen geschützt. Eine Verletzung der Sicherheitssiegel bewirkt einen sofortigen Verlust der Herstellergewährleistung. Geräte mit gebrochenem Sicherheitssiegel sind aus Sicherheitsgründen von einer Reparatur ausgeschlossen. Abbildung 2.1: Ansicht des Siegels Alle Verschlüsselungssysteme werden mit mindestens zwei Sicherheitssiegeln auf den Verschraubungen ausgeliefert. Fehlen die Sicherheitssiegel bzw. sind diese beschädigt oder Schäden am Gerät zu erkennen, senden Sie das Gerät sofort an DICA zurück. Die Überprüfung der Sicherheitssiegel ist in regelmäßigen Abständen vorzunehmen. 2.2 Werkseinstellungen Einstellung SCC Menü Werkseinstellung Eigene Werte Administratorpasswort Optionen -> Administratorpasswort wechseln nicht definiert Technikerpasswort Optionen -> Technikerpasswort wechseln bcip50 Common Key (Schlüssel) Geräteeinstellungen -> Sicherheitsparameter 0 Conference Key (Schlüssel) Geräteeinstellungen -> Sicherheitsparameter keine Betriebsart (Veschlüsselungsmodus) Geräteeinstellungen -> Sicherheitsparameter Automatisch IP Konfiguration Geräteeinstellungen -> Geräteparameter Plug & Play Algorithmus Geräteeinstellungen -> Sicherheitsparameter AES 256 Bit Timeout Wert Geräteeinstellungen -> Sicherheitsparameter 3000ms Tabelle 2.1: BlueCrypt -IP50 Werkseinstellungen

9 6 von 24 Die Werkseinstellungen ermöglichen den sofortigen Aufbau einer verschlüsselten Verbindung zwischen 2 Verschlüsselungssystemen bzw. zu einem von DICA bereitgestelltem Testsystem. Nutzen Sie die Werkseinstellungen nur für Testzwecke, für die Durchführung vertraulicher Konferenzen wird die Anpassung der Sicherheitsparameter dringend empfohlen. 2.3 Schnittstellen & Betriebsanzeigen Das Verschlüsselungssystem hat ähnlich einer Firewall einen LAN Anschluss (beschriftet mit APPL (Application) und einen WAN Anschluss (beschriftet mit NTWK für Network). Das mit dem NTWK Anschluss verbundene Netzwerk gilt als nicht vertrauenswürdig, die mit dem APPL Anschluss verbundene Anwendung gilt als vertrauenswürdig. Die folgenden Abbildungen zeigen die Schnittstellen und Betriebsanzeigen des Gerätes. Abbildung 2.2: Detail - Frontseite BlueCrypt -IP50 Abbildung 2.3: Detail - Rückseite BlueCrypt -IP50 Achten Sie während der gesamten Kommunikationsphase auf die Encryption LED. Die eingebaute Encryption LED zeigt den Verschlüsselungszustand der nicht vertrauenswürdigen Zone an, die zwischen zwei Verschlüsselungssystemen besteht. Werden die Verschlüsselungssysteme direkt am Endpunkt (Video- oder Telefonkonferenz) betrieben, ist eine vertrauliche Kommunikation direkt von einem Kommunikationspartner zum Anderen möglich. Leuchtet die Encryption LED grün, ist eine absolut vertrauliche Kommunikation gewährleistet, leuchtet diese LED dagegen Rot ist die Vertraulichkeit des Gesprächs zwischen den Kommunikationspartnern nicht gewährleistet. Eine wesentlich signifikantere Darstellung des Vertraulichkeitsstatus einer Verbindung ermöglicht der optional erhältliche BlueCrypt Security Monitor.

10 7 von 24 Die nachfolgende Tabelle gibt einen detaillierten Überblick zu den Betriebsanzeigen (LED s) und deren Bedeutung. LED Farbe Zustand Bedeutung Power Encryption APPL NTWK Service Blau Orange Rot Leuchtet Blinkt Leuchtet Leuchtet Blinkt im 0,8s Takt Blinkt im 1,6s Takt Normalzustand nach dem Verbinden mit der Stromversorgung Ein Firmware Update wird geladen. Das Gerät ist nicht betriebs- bzw. funktionsbereit. Normalzustand für ca. 30s im Boot- Prozess. In allen anderen Fällen wird ein schwerer Gerätefehler signalisiert. Mindestens eine der aktiven Verbindungen (H.323/SIP) ist unverschlüsselt. Fehler im Sicherheitsprozessor. Das Gerät ist nicht betriebs- bzw. funktionsbereit. Alle Netzwerkverbindungen werden aus Sicherheitsgründen blockiert. Fehler im Zufallsgenerator. Das Gerät ist nicht betriebs- bzw. funktionsbereit. Alle Netzwerkverbindungen werden aus Sicherheitsgründen blockiert. Grün Leuchtet Alle aktiven Video & Voice over IP Verbindungen (H.323/SIP) sind verschlüsselt. Keine Aus Normalzustand des Gerätes ohne aktive Video & Voice over IP Verbindungen. Gelb Leuchtet Es besteht eine Verbindung (Link) zu einem Netzwerkgerät. Blinkt unregelmäßig Aus Blinkt rhythmisch Es besteht eine Verbindung (Link) zu einem Netzwerkgerät, Daten werden übertragen. Es besteht keine Verbindung (Link) zu einem anderen Netzwerkgerät. Im Automatik-Modus, das IP Verschlüsselungssystem erfasst die MAC- und IP Adresse des Endpunktes (Videokonferenz). Tabelle 2.2: BlueCrypt -IP50 Detailzustände der Anzeige LEDs

11

12 9 von 24 3 Inbetriebnahme Der BlueCrypt -IP50 nutzt grundsätzlich die IP und MAC Adresse des an die LAN Schnittstelle angeschlossenen Endpunktes, die Vergabe einer eigenständigen IP Adresse ist nicht notwendig. Es werden zwei unterschiedliche Modi zur Konfiguration der eigenen IP Adresse verwendet. Im Plug & Play Modus (Werkseinstellung) erfasst der BlueCrypt -IP50 automatisch die IP- und MAC Adresse aus der Kommunikation (ARP Pakete) des am APPL Port angeschlossenen Endpunktes. Funktioniert die automatische Erfassung der IP- und MAC Adresse nicht, kann der BlueCrypt -IP50 manuell mit der MAC- und IP Adresse des Endpunktes konfiguriert werden. Weitere Information zur manuellen Konfiguration finden Sie in Abschnitt 3.2 dieser Anleitung. 3.1 Plug & Play Konfiguration Abbildung 3.1: Anschlussschema BlueCrypt IP50 Schritt 1: Schritt 2: Schritt 3: Schritt 4: Schritt 5: Überprüfen Sie die korrekte Funktion des Endpunkts (Videokonferenz, Telefon) mit einer Testverbindung. Verbinden Sie nun den LAN Anschluss des Endpunktes mit dem APPL Port des BlueCrypt -IP50. Verbinden Sie den NTWK Port des Verschlüsselungssystems mit dem Netzwerkanschluss welcher eine Verbindung in das lokale oder öffentliche Netzwerk erlaubt. Haben Sie den optional erhältlichen BlueCrypt Security Monitor bestellt, verbinden Sie nun den USB Typ A Stecker mit einem freien USB Port auf der Rückseite des Verschlüsselungssystems. Schließen Sie das Verschlüsselungssystem mit dem mitgelieferten Netzteil an eine geprüfte Spannungsquelle an. Nach erfolgreichem Start des BlueCrypt -IP50 wird der Systemzustand gemäß Tabelle 2.2 dargestellt. Die Power LED leuchtet blau, die Encryption LED ist aus, die Netzwerk LEDs leuchten unregelmäßig je nach Netzwerkaktivität. Fahren Sie in diesem Fall mit Schritt 5 fort. Blinken beide Netzwerk LED s rhythmisch im selben Takt, ist die automatische Erfassung der IPund MAC Adresse fehlgeschlagen. Bitte starten Sie die Anwendung in diesem Fall neu. Ändert sich der Zustand nicht nach einem Neustart, muss die Konfiguration der IP- und MAC Adresse manuell erfolgen. Mehr Information finden Sie in Abschnitt 3.2 dieser Anleitung. Das BlueCrypt System ist nun betriebsbereit, nutzt jedoch den voreingestellten Werkschlüssel. Zur Überprüfung der Installation kann eine Verbindung zu einem DICA Testsystem durchgeführt werden. Nutzen Sie bitte das Kontaktformular unter um eine Testverbindung anzufordern. Achten Sie während der Verbindung auf die Anzeige der Encryption LED, sie sollte permanent grün leuchten.

13 10 von 24 Schritt 6: Schritt 7: Schritt 8: Wird Ihr BlueCrypt Gerät zentral von einem Sicherheitsadministrator verwaltet, werden alle Geräte- und Sicherheitseinstellungen mit dem SecMan Sicherheits- und Gerätemanagement über eine verschlüsselte IP Verbindung vorgenommen. Bitte schalten Sie das Verschlüsselungssystem und die Anwendung ggf. an und setzen Sie sich mit dem Sicherheitsadministrator in Verbindung um die Konfiguration Ihres Gerätes abzuschließen. Nutzen Sie Ihr BlueCrypt Gerät ohne ein zentrales Sicherheitsmanagement, müssen Sie die Sicherheitseinstellungen Ihres Gerätes mit der im Lieferumfang befindlichen SCC Software konfigurieren. Für mehr Informationen erhalten Sie im Abschnitt 3.3 dieser Anleitung. Nach Abschluss der Sicherheitskonfiguration ist Ihr Verschlüsselungssystem nun betriebsbereit. Nutzen Sie eine Testverbindung zu einem weiteren Verschlüsselungssystem mit identischen Sicherheitsparametern zur Überprüfung Ihrer Einstellungen. Achten Sie während der Testverbindung auf die Anzeige der Encryption LED, sie sollte permanent grün leuchten. Dies gilt auch für die Anzeige des optional erhältlichen BlueCrypt Security Monitors. Bitte schalten Sie Ihr BlueCrypt Gerät nichts aus. Aus Sicherheitsgründen blockiert das Gerät im ausgeschalteten Zustand alle Netzwerkverbindungen. 3.2 Manuelle IP Konfiguration Funktioniert die automatische Übernahme der MAC- und IP Adresse der Anwendung (Video- oder Telefonkonferenz) nicht, muss die Konfiguration mit der im Lieferumfang befindlichen SCC Software erfolgen. Dieser Abschnitt beschreibt nur die Konfiguration der IP- bzw. MAC Adresse, mehr Informationen zur Einstellung der Sicherheitsparameter finden Sie im Abschnitt 3.3 dieser Anleitung. Abbildung 3.2: Anschlussschema BlueCrypt IP50 Schritt 1: Legen Sie die mitgelieferte DICA CD in das CD/DVD Laufwerk. Verbinden Sie den USB Stecker des mitgelieferten USB/Seriell Konverter mit dem PC. Nutzen Sie das serielle Anschlusskabel zum Anbinden des USB/Seriell Konverters an die CON1 Schnittstelle des BlueCrypt Gerätes. Starten Sie den PC, Microsoft Windows erkennt den Konverter automatisch und beginnt mit der Suche nach einem Treiber. Schlägt die automatische Treiberinstallation fehl, wählen Sie bitte den Treiber im Verzeichnis [CD:\Software\Treiber]. Fahren Sie mit der Installation der SCC Management Software fort, die lnstallationsdatei finden Sie unter [CD:\Software].

14 11 von 24 Schritt 2: Starten Sie die SCC Software, bei der Erstinstallation fordert SCC automatisch zur Vergabe eines Administrator Passworts auf. Bei der Passworteingabe müssen Sie im Feld [Passwort] zehn bis sechzehn alphanumerische Zeichen eingeben und diese in Zeile 2 zur Bestätigung erneut eingeben. Unterliegt das Gerät gesonderten Auslieferungskonditionen, ist möglicherweise bereits ein Administratorpasswort vergeben. Erfragen Sie dies bei Bedarf bei Ihrem Systemadministrator. Alternativ unterstützt der BlueCrypt -lp50 einen Technikerzugang zur Konfiguration nicht sicherheitsrelevanter Parameter. Wählen Sie im Login Bildschirm den Menüpunkt [Techniker] und verwenden Sie als Passwort [bcip50]. Abbildung 3.3: SCC Login Fenster Bitte beachten Sie, BlueCrypt Geräte erlauben maximal 5 falsche Passworteingaben. Danach wird das BlueCrypt Gerät dauerhaft deaktiviert und kann nur durch DICA Technologies Deutschland wieder aktiviert werden. Abbildung 3.4: SCC Manuelle Konfiguration von IP- und MAC Adresse Schritt 3: Wählen Sie den Menüpunkt [Geräteeinstellungen -> Geräteparameter]. Im Bereich [IP Konfiguration] aktivieren Sie den Punkt [Manuell]. Geben Sie eine MAC- und IP Adresse ein um das Verschlüsselungssystem mit einem dedizierten Endpunkt zu nutzen. Nutzen Sie hier unbedingt die Hardware Adresse (MAC) und IP Adresse ihres Endpunktes (Videokonferenz, Telefon). Überprüfen Sie ihre Eingaben sorgfältig. Mit [OK] werden die Eingaben gespeichert.

15 12 von 24 Bitte nutzen Sie für die Konfiguration des Verschlüsselungssystems ausschließlich die MAC- und IP Adresse des an die LAN Schnittstelle angeschlossenen Endpunktes. Schritt 4: Schritt 5: Schritt 6: Schritt 7: Schritt 8: Schritt 9: Verbinden Sie nun den LAN Anschluss des Endpunktes mit dem APPL Port des BlueCrypt -IP50. Verbinden Sie die NTWK Port des Verschlüsselungssystems mit dem Netzwerkanschluss welcher eine Verbindung in das lokale oder öffentliche Netzwerk erlaubt. Haben Sie den optional erhältlichen BlueCrypt Security Monitor bestellt, verbinden Sie diesen mit einem freien USB Port auf der Rückseite des Verschlüsselungssystems Schließen Sie das Verschlüsselungssystem mit dem mitgelieferten Netzteil an eine geprüfte Spannungsquelle an. Nach erfolgreichem Start des BlueCrypt -IP50 wird der Systemzustand gemäß Tabelle 2.2 dargestellt. Die Power LED leuchtet blau, die Encryption LED ist aus, die Netzwerk LEDs leuchten unregelmäßig je nach Netzwerkaktivität. Das BlueCrypt System ist nun betriebsbereit und nutzt den voreingestellten Werkschlüssel. Zur Überprüfung der Installation wird ein Test empfohlen. Nutzen Sie das Kontaktformular unter um eine Testverbindung anzufordern. Achten Sie während der Verbindung auf die Anzeige der Encryption LED, sie sollte permanent grün leuchten. Wird Ihr BlueCrypt Gerät zentral von einem Sicherheitsadministrator verwaltet, werden alle Geräte- und Sicherheitseinstellungen mit dem SecMan Sicherheits- und Gerätemanagement über eine verschlüsselte IP Verbindung vorgenommen. Bitte schalten Sie das Verschlüsselungssystem und die Anwendung ggf. an und setzen Sie sich mit dem Sicherheitsadministrator in Verbindung um die Konfiguration Ihres Gerätes abzuschließen. Nutzen Sie Ihr BlueCrypt Gerät ohne ein zentrales Sicherheitsmanagement, müssen Sie die Sicherheitseinstellungen Ihres Gerätes mit der im Lieferumfang befindlichen SCC Software konfigurieren. Für mehr Informationen lesen Sie bitte den Abschnitt 3.3 dieser Anleitung durch. Nach Abschluss der Sicherheitskonfiguration ist Ihr Verschlüsselungssystem nun betriebsbereit. Nutzen Sie eine Testverbindung zu einem weiteren Verschlüsselungssystem mit identischen Sicherheitsparametern zur Überprüfung Ihrer Einstellungen. Achten Sie während der Testverbindung auf die Anzeige der Encryption LED, sie sollte permanent grün leuchten. Dies gilt auch für die Anzeige des optional erhältlichen BlueCrypt Security Monitors. 3.3 Sicherheitskonfiguration Erstellung eines Sicherheitsschlüssels Für eine individuelle Verschlüsselung ist es notwendig den Werksschlüssel zu löschen und einen eigenen Sicherheitsschlüssel (Common Key) zu generieren. Sind Sie bereits mit der Nutzung der SCC Management Software vertraut, können Sie die Schritte 1 bis 3 überspringen. Schritt 1: Legen Sie die mitgelieferte DICA CD in das CD/DVD Laufwerk. Verbinden Sie den USB Stecker des mitgelieferten USB/Seriell Konverter mit dem PC. Nutzen Sie das serielle Anschlusskabel zum Anbinden des USB/Seriell Konverters an die CON1 Schnittstelle des BlueCrypt Gerätes. Starten Sie den PC, Microsoft Windows erkennt den Konverter automatisch und beginnt mit der Suche nach einem Treiber. Schlägt die automatische Treiberinstallation fehl, wählen Sie bitte den Treiber im Verzeichnis [CD:\Software\Treiber]. Fahren Sie mit der Installation der SCC Management Software fort, die lnstallationsdatei finden Sie unter [CD:\Software].

16 13 von 24 Schritt 2: Starten Sie die SCC Software, bei der Erstinstallation fordert SCC automatisch zur Vergabe eines Administrator Passworts auf. Bei der Passworteingabe müssen Sie im Feld [Passwort] zehn bis sechzehn alphanumerische Zeichen eingeben und diese in Zeile 2 zur Bestätigung erneut eingeben. Unterliegt das Gerät gesonderten Auslieferungskonditionen, ist möglicherweise bereits ein Administratorpasswort vergeben. Erfragen Sie dies bei Bedarf bei Ihrem Systemadministrator. Abbildung 3.5: SCC Login Fenster Bitte beachten Sie, BlueCrypt Geräte erlauben maximal 5 falsche Passworteingaben. Danach wird das BlueCrypt Gerät dauerhaft deaktiviert und kann nur durch DICA Technologies Deutschland wieder aktiviert werden. Schritt 3: Zum Löschen des Werksschlüssels wählen Sie im Menü den Eintrag [Geräteeinstellungen -> Sicherheitsparameter]. Aktivieren Sie die Registerkarte [Common Key] und wählen Sie den Button [Schlüssel löschen]. Bestätigen Sie den Vorgang mit [OK]. Schritt 4: Abbildung 3.6: SCC - Common Key 0 (Werksschlüssel) löschen Zur Erstellung eines neuen individuellen Schlüssels wählen Sie im Menü den Eintrag [Geräteeinstellungen -> Sicherheitsparameter]. Aktivieren Sie die Registerkarte [Common Key]. Abbildung 3.7: SCC - Neuen Common Key erstellen

17 14 von 24 Vergeben Sie im Feld [Schlüsselnummer] eine Nummer (Wertebereich 1 bis 254). Wählen Sie im Anschluss den Button [Zufalls Schlüssel]. und bestätigen Sie den Vorgang mit [Schlüssel speichern]. Im Feld [Key Ident] wird automatisch ein Wert eingetragen, notieren Sie diesen Wert für eine spätere Verwendung. Mit der Vergabe eines automatisch generierten Schlüssels wird eine sehr hohe Sicherheitsstufe garantiert. Alternativ können Sie jedoch einen Schlüssel manuell eingeben. Bitte beachten Sie, dass ein manuell generierter Schlüssel in der Regel einem bestimmten Muster folgt und damit ggf. nicht einer hohen Sicherheitsstufe genügt. Schritt 5: Schritt 6: Alternativ kann die Schlüsseleingabe manuell erfolgen. Aktivieren Sie die Registerkarte [Common Key]. Vergeben Sie im Feld [Schlüsselnummer] eine Nummer (Wertebereich 1 bis 254). Geben Sie in der Zeile [Common Key] einen 32 Byte langen Schlüssel ein, der Wertebereich ist hexadezimal. Geben Sie den identischen Schlüssel in der Zeile [Wiederholung] ein und bestätigen Sie den Vorgang mit [Schlüssel speichern]. Im Feld [Key Ident] wird automatisch ein Wert eingetragen, notieren Sie diesen Wert für eine spätere Verwendung. Wiederholen Sie die Schritte 4 bis 7 für alle weiteren in Betrieb zu nehmenden Verschlüsselungssysteme. Tragen Sie jedoch in Schritt 6 bzw. 7 den notieren Wert für den Parameter [Key Ident] manuell in der Zeile [Key Ident] ein. Bestätigen Sie erst nach dieser Eingabe den Vorgang mit dem Befehl [Schlüssel speichern]. Achten Sie bei der individuellen Konfiguration der Verschlüsselungssysteme auf die Vergabe identischer Verschlüsselungsparameter. Die Verschlüsselung zwischen zwei Verschlüsselungssystemen funktioniert nur, wenn beide Systeme dieselbe Schlüsselnummer mit identischem Schlüsselinhalt (z.b. Common Key) und denselben Verschlüsselungsalgorithmus mit identischer Schlüsseltiefe verwenden..

18 15 von 24 4 Zubehör, Optionen und Updates 4.1 Zubehör Um den Verschlüsselungsstatus einer Verbindung auch in großen Videokonferenzräumen erfassen zu können, bietet DICA den BlueCrypt Security Monitor als optionales Zubehör an. Abbildung 4.1: Verwendung des BlueCrypt Security Monitors Der BlueCrypt Security Monitor wird mit einem USB Kabel ausgeliefert und kann direkt an eine der beiden USB Schnittstellen des BlueCrypt -IP50 angeschlossen werden. Nach Anschluss des Gerätes wird spätestens nach Ablauf von 10 Sekunden der aktuelle Verschlüsselungsstatus (grüne bzw. rote LED) der aktiven Verbindungen ausgegeben. Sind keine Verbindungen aktiv, erfolgt die Signalisierung des Standby Modus durch eine gelbe LED. 4.2 Optionen Der BlueCrypt -lp50 basiert auf einer skalierbaren Plattform und wird beständig in Hard- und Software weiterentwickelt. Zusätzliche Optionen können als Optionsdatei mit der Management Software SCC geladen und aktiviert werden. Sind Sie bereits mit der Nutzung der SCC Management Software vertraut, können Sie die Schritte 1 bis 2 überspringen. Schritt 1: Schritt 2: Legen Sie die mitgelieferte DICA CD in das CD/DVD Laufwerk. Verbinden Sie den USB Stecker des mitgelieferten USB/Seriell Konverter mit dem PC. Nutzen Sie das serielle Anschlusskabel zum Anbinden des USB/Seriell Konverters an die CON1 Schnittstelle des BlueCrypt Gerätes. Starten Sie den PC, Microsoft Windows erkennt den Konverter automatisch und beginnt mit der Suche nach einem Treiber. Schlägt die automatische Treiberinstallation fehl, wählen Sie bitte den Treiber im Verzeichnis [CD:\Software\Treiber]. Fahren Sie mit der Installation der SCC Management Software fort, die lnstallationsdatei finden Sie unter [CD:\Software]. Starten Sie die SCC Software, bei der Erstinstallation fordert SCC automatisch zur Vergabe eines Administrator Passworts auf.

19 16 von 24 Bei der Passworteingabe müssen Sie im Feld [Passwort] zehn bis sechzehn alphanumerische Zeichen eingeben und diese in Zeile 2 zur Bestätigung erneut eingeben. Unterliegt das Gerät gesonderten Auslieferungskonditionen, ist möglicherweise bereits ein Administratorpasswort vergeben. Erfragen Sie dies bei Bedarf bei Ihrem Systemadministrator. Abbildung 4.2: SCC Login Fenster Bitte beachten Sie, BlueCrypt Geräte erlauben maximal 5 falsche Passworteingaben. Danach wird das BlueCrypt Gerät dauerhaft deaktiviert und kann nur durch DICA Technologies Deutschland wieder aktiviert werden. Schritt 3: Wählen Sie das Menü [Optionen] und hier den Menüpunkt [Optionsdatei einlesen]. Wählen Sie die erhaltene Optionsdatei aus und schließen Sie den Vorgang mit [Speichern] ab. Abbildung 4.3: Optionsdatei einlesen Auskunft zur Verfügbarkeit von Optionen bzw. Preise für kostenpflichtige Upgrades der Geräte erhalten Sie von Ihrem autorisierten DICA Händler oder von DICA selbst. 4.3 RS-232 Option für Crestron und AMX Steuerungen Der BlueCrypt-IP50 stellt eine interne serielle Schnittstelle zur Verfügung. Wird die interne serielle Schnittstelle zur Anbindung an ein Crestron bzw. AMX System benötigt, kann diese auf einer der beiden USB Typ A Schnittstellen des BlueCrypt Gerätes bereitgestellt werden. Im Lieferumfang der RS-232 Option befindet sich ein USB/Seriell Adapterkabel. Verbinden Sie den USB Stecker des Kabels mit einem der beiden USB Anschlüsse an der Rückseite des BlueCrypt- IP50. Schließen Sie den DB9 Stecker an einen freien seriellen Port der Steuerungseinheit an. Die Übertragung der Statusdaten an die Steuerung erfolgt automatisch.

20 17 von 24 Abbildung 4.4: Anbindung von BlueCrypt-IP an AMX und Crestron Steuerungen Für Einzelheiten zum verwendeten Protokoll, kontaktieren Sie bitte unseren Support unter oder direkt per unter 4.4 Firmware Updates Alle Verschlüsselungssysteme der BlueCrypt -lp Baureihe erlauben ein Firmware Update via USB Stick. Jede Firmware ist auf einen speziellen Gerätetyp zugeschnitten und an eine einzelne Seriennummer gebunden. Firmware Images sind grundsätzlich verschlüsselt und können jeweils nur auf dem dafür vorgesehenen Verschlüsselungssystem installiert werden. Für ein Update gehen Sie wie folgt vor. Schritt 1: Schritt 2: Entpacken Sie den Inhalt der ZIP Datei in das Hauptverzeichnis (Root) des USB Sticks. Im Hauptverzeichnis des USB Sticks muss sich der Ordner [dica_dci] mit den Dateien [ar47vxxx.dci] and [rd47vxxx.dci] befinden. Schalten Sie den BlueCrypt -IP50 aus. Schließen Sie den USB Stick an eine der beiden USB Buchsen des BlueCrypt -IP50 an. Schalten Sie den BlueCrypt -IP50 wieder an. Schritt 3: Die Power LED leuchtet blau und die Encryption LED leuchtet orange und durchgehend für ca. 25 Sekunden. Im Anschluss blinkt die Power LED blau bis zu 60 Sekunden lang. Für weitere 40 Sekunden leuchtet die Power LED blau und die Encryption LED orange. Schritt 4: Ca. 30 Sekunden nach dem automatischen Neustart leuchtet die Power LED durchgehend blau, die Encryption LED ist aus, die APPL und WAN LED s leuchten bzw. blinken je nach Anschluss und Netzwerkaktivität. Nach erfolgreichem Updateverlauf kann der USB Stick entfernt werden. Die Firmware ist jetzt aktualisiert und aktiviert. Für die Durchführung des Firmware Updates ist eine detaillierte Anleitung verfügbar. Fordern Sie diese ggf. unter der Adresse an.

EX-6031. RS-232 zu Ethernet / IP. Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten. Seriell 9 Pin D-SUB Stecker

EX-6031. RS-232 zu Ethernet / IP. Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten. Seriell 9 Pin D-SUB Stecker 7. Anschlüsse Bedienungsanleitung Seriell 9 Pin D-SUB Stecker Pin Signal Pin Signal Pin Signal 1 DCD 4 DTR 7 RTS 2 RXD 5 GROUND 8 CTS 3 TXD 6 DSR 9 DB 9M EX-6031 8. Technische Daten Stromanschluss: 5V

Mehr

EX-6032. 2 x RS-232 zu Ethernet / IP. Bedienungsanleitung. 6. Anschlüsse. 7. Technische Daten. Seriell 9 Pin D-SUB Stecker (Port 1 und 2) :

EX-6032. 2 x RS-232 zu Ethernet / IP. Bedienungsanleitung. 6. Anschlüsse. 7. Technische Daten. Seriell 9 Pin D-SUB Stecker (Port 1 und 2) : 6. Anschlüsse Bedienungsanleitung Seriell 9 Pin D-SUB Stecker (Port 1 und 2) : Pin Signal Pin Signal Pin Signal 1 CDC 4 DTR 7 RTS 2 RXD 5 GROUND 8 CTS 3 TXD 6 DSR 9 RI DB 9M EX-6032 7. Technische Daten

Mehr

Inbetriebnahme der I-7188EN Serie

Inbetriebnahme der I-7188EN Serie Inbetriebnahme der I-7188EN Serie Ethernet nach RS-232/485 Gateways, 1 bis 8 serielle Ports I-7188E1(D) I-7188E2(D) I-7188E3(D) I-7188E3-232(D) I-7188E4(D), I-7188E5(D) I-7188E5-485(D) 7188E8(D) I-7188E

Mehr

EX-6030. RS-232 zu Ethernet / IP. Din Rail Kit (EX-6099) Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten

EX-6030. RS-232 zu Ethernet / IP. Din Rail Kit (EX-6099) Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten 7. Anschlüsse Bedienungsanleitung Seriell 9 Pin D-SUB Stecker (Port 1 bis 4) : Pin Signal Pin Signal Pin Signal 1 CDC 4 DTR 7 RTS 2 RXD 5 GROUND 8 CTS 3 TXD 6 DSR 9 RI 8. Technische Daten Stromanschluss:

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Konfiguration eines Cisco Router 761 für ISDN

Konfiguration eines Cisco Router 761 für ISDN Diese Anleitung habe ich für einen Freund geschrieben, der einen Cisco 761 in seinem Büro einsetzt um die einzelnen Arbeitsplätze den Zugang zum Internet mit nur einem ISDN Anschluß zu T-Online zu ermöglichen.

Mehr

Speedinternet der Technische Betriebe Weinfelden AG Installationsanleitung

Speedinternet der Technische Betriebe Weinfelden AG Installationsanleitung Speedinternet der Technische Betriebe Weinfelden AG Installationsanleitung 1. Lieferumfang. 2 2. Anschluss.. 3 3. Anzeigen und Anschlüsse.. 5 4. Fehlerbehebung 8 5. Konfiguration Betriebsysteme... 9 5.1

Mehr

INSTALLATION DES ETHERNET MODEMS. Inhalt:

INSTALLATION DES ETHERNET MODEMS. Inhalt: INSTALLATION DES ETHERNET MODEMS Inhalt: Seite 2-6 : Hardwareinstallation Seite 7-10: Installation unter Windows XP Seite 11-13: Installation unter Windows 98 Seite 1 von 13 Stand Juni 2003 Hardware-Installation

Mehr

BIPAC-7500G / 7500GL

BIPAC-7500G / 7500GL BIPAC-7500G / 7500GL 802.11g ADSL-VPN-Firewall-Router mit 3DES-Akzelerator Kurz-Bedienungsanleitung Billion BIPAC-7500G/ 7500GL 802.11g ADSL VPN Firewall-Router mit 3DES Akzelerator Detaillierte Anweisungen

Mehr

CSL Powerline. Handbuch

CSL Powerline. Handbuch CSL Powerline Handbuch Inhaltsverzeichnis Lieferumfang... 3 Sicherheitshinweise... 4 CE-Erklärung... 4 Übersicht... 5 Anzeigen... 6 Powerline-Netzwerk einrichten... 8 Powerline-Netzwerk verschlüsseln...

Mehr

ALL0276VPN / Wireless 802.11g VPN Router

ALL0276VPN / Wireless 802.11g VPN Router ALL0276VPN / Wireless 802.11g VPN Router A. Anschluß des ALL0276VPN Routers Step 1: Bevor Sie beginnen, stellen Sie bitte sicher, dass Sie alle notwendigen Informationen über Ihren Internet-Account von

Mehr

DI-804 Kurzanleitung für die Installation

DI-804 Kurzanleitung für die Installation DI-804 Kurzanleitung für die Installation Diese Installationsanleitung enthält die nötigen Anweisungen für den Aufbau einer Internetverbindung unter Verwendung des DI-804 zusammen mit einem Kabel- oder

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

WLAN Konfiguration unter Windows XP

WLAN Konfiguration unter Windows XP WLAN Konfiguration unter Windows XP Konfiguration für die Verwendung Ihres PCs mit WLAN unter WindowsXP Inode empfiehlt Ihnen für die Verwendung des WLAN-Moduls aktuell installierte Treiber für Ihre WLAN-Karte.

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

NetSeal Pro. Installations- und Bedienungsanweisung. Printserver L1 USB. Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic.

NetSeal Pro. Installations- und Bedienungsanweisung. Printserver L1 USB. Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic. NetSeal Pro Installations- und Bedienungsanweisung Printserver L1 USB Höns-Electronic GmbH & Co KG Bremen www.hoens-electronic.de Inhalt Inhalt...2 Vorbereitungen...3 Allgemeines... 3 Installation der

Mehr

Übersicht. NOXnet Serial Device Server NPort 5110 oder NPort 5110A 1/13

Übersicht. NOXnet Serial Device Server NPort 5110 oder NPort 5110A 1/13 Serial Device Server NPort 5110 oder NPort 5110A 1/13 Übersicht Mit dem Serial Device Server MOXA NPort 5110 oder MOXA NPort 5110A können Sie das Gebäudeautomationssystem NOXnet mit Ihrem Heimnetzwerk

Mehr

COM-1 Anleitung zur Installation und Inbetriebnahme

COM-1 Anleitung zur Installation und Inbetriebnahme COM-1 Anleitung zur Installation und Inbetriebnahme 06.07.10 COM-1-Bedienungsanleitung - V 1.4 Seite 1 von 10 Wichtige Informationen Das COM 1 wurde mit großer Sorgfalt entworfen und hergestellt und sollte

Mehr

Installationsanleitung xdsl Wireless Konfiguration unter Windows Vista

Installationsanleitung xdsl Wireless Konfiguration unter Windows Vista Installationsanleitung xdsl Wireless Konfiguration unter Windows Vista Konfiguration für die Verwendung Ihres PCs mit WLAN unter Windows Vista UPC Austria empfiehlt Ihnen für die Verwendung des WLAN-Moduls

Mehr

Kurzanleitung. Siemens ADSL E-010-I ADSL Router

Kurzanleitung. Siemens ADSL E-010-I ADSL Router Kurzanleitung Siemens ADSL E-010-I ADSL Router Öffnen Sie niemals das Gehäuse! Verwenden Sie nur das mitgelieferte Netzgerät. Verwenden Sie nur die mitgelieferten Kabel und nehmen Sie daran keine Veränderungen

Mehr

Arcor-Easy Box A 600 Kurzanleitung zur Inbetriebnahme

Arcor-Easy Box A 600 Kurzanleitung zur Inbetriebnahme Arcor-Easy Box A 600 Kurzanleitung zur Inbetriebnahme Datenschutzhinweis: Ändern Sie zu Ihrer eigenen Sicherheit unbedingt den WLAN-Netzwerkschlüssel. Siehe Schritt C. ARC 60001339/1207 (T) Mit dieser

Mehr

Network Storage Link

Network Storage Link A Division of Cisco Systems, Inc. Lieferumfang Ein NSLU2 - Network Storage Link für USB 2.0-Laufwerke Ein Netzstromadapter Ethernet-Kabel Eine Installations-CD-ROM mit Benutzerhandbuch im PDF-Format Eine

Mehr

Software-Installationsanleitung

Software-Installationsanleitung Software-Installationsanleitung In dieser Anleitung wird beschrieben, wie die Software über einen USB- oder Netzwerkanschluss installiert wird. Für die Modelle SP 200/200S/203S/203SF/204SF ist keine Netzwerkverbindung

Mehr

BIPAC 7402G. 802.11g ADSL-VPN-Firewall-Router. Kurz-Bedienungsanleitung

BIPAC 7402G. 802.11g ADSL-VPN-Firewall-Router. Kurz-Bedienungsanleitung BIPAC 7402G 802.11g ADSL-VPN-Firewall-Router Kurz-Bedienungsanleitung Billion BIPAC 7402G 802.11g ADSL-VPN-Firewall-Router Detaillierte Anweisungen für die Konfiguration und Verwendung des 802.11g ADSL-VPN-Firewall-Router

Mehr

LANCOM Advanced VoIP Client 1.20 DE. Hinweise zur Installation

LANCOM Advanced VoIP Client 1.20 DE. Hinweise zur Installation LANCOM Advanced VoIP Client 1.20 DE Hinweise zur Installation Copyright (c) 2002-2007 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der

Mehr

N150 WLAN-Router (N150R)

N150 WLAN-Router (N150R) Easy, Reliable & Secure Installationsanleitung N150 WLAN-Router (N150R) Marken Marken- und Produktnamen sind Marken oder eingetragene Marken der jeweiligen Inhaber. Informationen können ohne vorherige

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Einrichten der Fritz Box für JOBST DSL

Einrichten der Fritz Box für JOBST DSL Jobst DSL Einrichten der Fritz Box für JOBST DSL Diese Anleitung ist nur für die Verwendung mit Jobst DSL gedacht Jobst DSL Ohmstraße 2a 92224 Amberg Tel.: 09621 487650 Ausgabe 2 (06/15) Sehr geehrter

Mehr

KONFIGURATION TECHNICOLOR TC7200

KONFIGURATION TECHNICOLOR TC7200 Kabelrouter anschliessen Schliessen Sie den Kabelrouter wie oben abgebildet an. Das Gerät benötigt nun 30-60 Minuten bis es online ist und das erste Update installiert. Nach dem Update startet das Modem

Mehr

>> Bitte zuerst lesen... Installation des ZyXEL Prestige 642R/R-I

>> Bitte zuerst lesen... Installation des ZyXEL Prestige 642R/R-I >> Bitte zuerst lesen... Installation des ZyXEL Prestige 642R/R-I Lieferumfang * Inbetriebnahme 1 Ethernet-Anschlusskabel (patch-cable) für Anschluss an Switch/Hub Ethernet-Anschlusskabel gekreuzt (crossover)

Mehr

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen,

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen, DIGITRONIC GmbH - Seite: 1 Ausgabe: 11.05.2012 Einstellanleitung GSM XSBOXR6VE Diese Anleitung gilt für die Firmware Version 1.1 Zunächst die SIM Karte mit der richtigen Nummer einsetzten (siehe Lieferschein).

Mehr

DI-604 Express EtherNetwork Breitband-Router

DI-604 Express EtherNetwork Breitband-Router Dieses Produkt kann mit jedem aktuellen Webbrowser eingerichtet werden (Internet Explorer 5.x, Netscape Navigator 4.x). DI-604 Express EtherNetwork Breitband-Router Vor dem Start 1. Wenn Sie diesen Router

Mehr

Installationsanleitung: LINKSYS Wireless G ADSL Home Gateway

Installationsanleitung: LINKSYS Wireless G ADSL Home Gateway Installationsanleitung: LINKSYS Wireless G ADSL Home Gateway Inhaltsverzeichnis 1 Beschreibung... 3 2 Vorbereitung... 3 2.1 Telefonkabel... 3 2.2 Netzwerkkabel... 3 2.3 Stromversorgung... 4 3 Konfiguration

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Stand: 25. Juni 2009 Voraussetzung Das Update ist notwendig, um Fehler und Neuentwicklungen für die QBoxHD zu implementieren. Es gibt

Mehr

3G Mobiler Breitband Router

3G Mobiler Breitband Router 3G Mobiler Breitband Router WL0082 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise Stellen

Mehr

Netzwerkverbindungen-Handbuch Evo Desktop Familie Evo Workstation Familie

Netzwerkverbindungen-Handbuch Evo Desktop Familie Evo Workstation Familie b Evo Desktop Familie Evo Workstation Familie Dokument-Teilenummer: 177922-044 Mai 2002 Dieses Handbuch enthält Definitionen und Anleitungen zur Verwendung der NIC-Funktionen (Network Interface Controller

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

xdsl Privat unter Windows 98 USB Version

xdsl Privat unter Windows 98 USB Version Installationsanleitung xdsl Privat unter Windows 98 USB Version - 1 - xdsl Privat mit USB unter Windows 98 SE Sie benötigen für die Installation folgende Elemente: - Zyxel USB-Modem - Windows 98 SE Original

Mehr

InterCafe 2010. InterCafe 2010

InterCafe 2010. InterCafe 2010 InterCafe 2010 Der Inhalt dieses Handbuchs und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. 2009 blue image GmbH

Mehr

ORGA 6000 in Terminalserver Umgebung

ORGA 6000 in Terminalserver Umgebung ORGA 6000 in Terminalserver Umgebung Sie möchten das ORGA 6000 in einer Windows (Terminal) Server Umgebung betreiben. Wie gehen Sie dazu am besten vor? Sie haben drei Möglichkeiten das ORGA 6000 in einer

Mehr

Installationsanleitung Linksys SPA3102 (Voice Gateway mit Router)

Installationsanleitung Linksys SPA3102 (Voice Gateway mit Router) Installationsanleitung Linksys SPA3102 (Voice Gateway mit Router) 1. Einführung Diese Installationsanleitung beschreibt die Anmeldung und Benutzung von sipcall.ch mit dem Linksys SPA3102 (Voice Gateway

Mehr

Software-Installationsanleitung

Software-Installationsanleitung Software-Installationsanleitung In dieser Anleitung wird beschrieben, wie die Software über einen USB- oder Netzwerkanschluss installiert wird. Für die Modelle SP 200/200S/203S/203SF/204SF ist keine Netzwerkverbindung

Mehr

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen!

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Änderungen von Design und /oder Technik vorbehalten. 2008-2009 PCTV Systems S.à r.l. 8420-20056-01 R1 Lieferumfang

Mehr

Installationsanleitung xdsl Wireless Konfiguration unter Windows XP

Installationsanleitung xdsl Wireless Konfiguration unter Windows XP Installationsanleitung xdsl Wireless Konfiguration unter Windows XP Konfiguration für die Verwendung Ihres PCs mit WLAN unter Windows XP UPC empfiehlt Ihnen für die Verwendung des WLAN-Moduls aktuell installierte

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Teledat 150 PCI in Windows 95 installieren

Teledat 150 PCI in Windows 95 installieren Was wird installiert? Teledat 150 PCI in Windows 95 installieren In dieser Datei wird die Erstinstallation aller Komponenten von Teledat 150 PCI in Windows 95 beschrieben. Verfügen Sie bereits über eine

Mehr

Wenn Sie für einen gemeinsam genutzten Inter netzug

Wenn Sie für einen gemeinsam genutzten Inter netzug H A N D B U C H N I - 7 0 7 5 0 2 1 L I E F E R U M F A N G : 4 T E C H N I S C H E D AT E N 4 A N W E N D U N G S B E R E I C H 4 H A R D W A R E - I N S TA L L AT I O N 5 R O U T E R - K O N F I G U

Mehr

Wireless-G. ADSL-Home-Gateway. ModellNo. GHz. Kurzanleitung. 802.11g. WAG354G - Annex B (DE) Lieferumfang

Wireless-G. ADSL-Home-Gateway. ModellNo. GHz. Kurzanleitung. 802.11g. WAG354G - Annex B (DE) Lieferumfang A Division of Cisco Systems, Inc. Lieferumfang Wireless-G ADSL-Home-Gateway Benutzerhandbuch auf CD-ROM Ethernet-Netzwerkkabel (2) Netzteil Kurzanleitung 2,4 GHz 802.11g Model No. ModellNo. Wireless WAG354G

Mehr

USB 10/100 FAST ETHERNET. Benutzerhandbuch

USB 10/100 FAST ETHERNET. Benutzerhandbuch USB 10/100 FAST ETHERNET Benutzerhandbuch INHALTSVERZEICHNIS Einführung...1 Systemanforderungen...1 Spezifikationen...1 Bezeichnungen und Funktionen der Teile...2 Hardware Installation...3 Vorsichtsmaßnahme...3

Mehr

4. Fehler und Ursachen: Falls es mit der Kommunikation nicht so funktioniert wie es sollte finden Sie hier Ursachen und mögliche Lösungen.

4. Fehler und Ursachen: Falls es mit der Kommunikation nicht so funktioniert wie es sollte finden Sie hier Ursachen und mögliche Lösungen. MORA-UPDATE Dieses Dokument ist in 6 Bereiche aufgeteilt 1. Systemprüfung: Ist mein System (PC und MORA -Gerät) schon für das neue Update-System vorbereitet? 2. Vorbereitung: Was muss zuvor einmalig am

Mehr

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Anleitung Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Einleitung Apple Time Capsule Geräte vereinen in sich die Funktionen einer Netzwerk-Festplatte und eines WLAN-Routers (Wireless

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

BIPAC 5102 / 5102S / 5102G

BIPAC 5102 / 5102S / 5102G BIPAC 5102 / 5102S / 5102G (802.11g) ADSL2+ Modem/Router Kurz-Bedienungs-Anleitung Billion BIPAC 5102 / 5102S / 5102G ADSL2+ Modem/Router Detaillierte Anweisungen für die Konfiguration und Verwendung

Mehr

1. Installation der Hardware

1. Installation der Hardware 1. Installation der Hardware Die Installation kann frühestens am Tag der T-DSL Bereitstellung erfolgen. Der Termin wird Ihnen durch die Deutsche Telekom mitgeteilt. Deinstallieren Sie zunächst Ihr bisheriges

Mehr

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP ADSL INSTALLATION - ETHERNET Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP HostProfis ISP ADSL Installation 1 Bankverbindung: ADSL INSTALLATION

Mehr

VISY-X. Technische Dokumentation. MOXA Ethernet Converter Installation und Konfiguration. Ausgabe: 07/2010 Version: 1 Art.-Nr.

VISY-X. Technische Dokumentation. MOXA Ethernet Converter Installation und Konfiguration. Ausgabe: 07/2010 Version: 1 Art.-Nr. Technische Dokumentation VISY-X Installation und Konfiguration Ausgabe: 07/2010 Version: 1 Art.-Nr.: 350045 FAFNIR GmbH Bahrenfelder Str. 19 22765 Hamburg Tel.: +49 / 40 / 39 82 07 0 Fax: +49 / 40 / 390

Mehr

EZ CAST Full HD WIFI Smart TV Streaming Dongle von 2-TECH

EZ CAST Full HD WIFI Smart TV Streaming Dongle von 2-TECH EZ CAST Full HD WIFI Smart TV Streaming Dongle von 2-TECH Kurzanleitung, Installation und Inbetriebnahme Lieferumfang: EZCast HDMI Stick 2-fach USB auf Micro USB Kabel HDMI Verlängerungskabel Diese Bedienungsanleitung

Mehr

Installation/ Anschluss an den Fernseher:

Installation/ Anschluss an den Fernseher: Installation/ Anschluss an den Fernseher: 1. Verbinden Sie das mitgelieferte USB Anschlusskabel über den Micro USB Stecker mit der entsprechenden Buchse des EZ Cast Sticks 2. Stecken Sie den HDMI Stick

Mehr

Installationsanleitung

Installationsanleitung Seriell auf Ethernet-Umsetzer (Device Server) Installationsanleitung Bestellnummer: SES-LAN/100 Technische Daten: Serieller Port...RS 232 Ethernet-Port... 10/100 BaseT Versorgungsspannung... 10-24 V Maße

Mehr

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation. M a i l C r e d i t MailCredit ist eine Software, die auf einem PC installiert wird. Diese Software ermöglicht es, dass eine Frankiermaschine über das Internet Portoladungen bzw. Kommunikation mit dem

Mehr

NETGEAR WNR2000 WLAN-Router Installationsanleitung

NETGEAR WNR2000 WLAN-Router Installationsanleitung NETGEAR WNR2000 WLAN-Router Installationsanleitung Inhaltsverzeichnis 1. Verkabelung und Inbetriebnahme 3 2. Konfiguration 4 2.1. Installation mit eigenem, integrierten WLAN-Adapter 4 2.2. Installation

Mehr

DOCKINGSTATION FÜR NOTEBOOKS

DOCKINGSTATION FÜR NOTEBOOKS DOCKINGSTATION FÜR NOTEBOOKS (DC DOCK5) (DC DOCK6) Bedienungsanleitung Sicherheitsanweisungen Lesen Sie sich stets die Sicherheitsanweisungen aufmerksam durch. Bedienungsanleitung gut aufbewahren für den

Mehr

FRITZ!Box Fon ata. mit e-fon Internettelefonie

FRITZ!Box Fon ata. mit e-fon Internettelefonie FRITZ!Box Fon ata mit e-fon Internettelefonie Stand 3.12.2010 Albulastrasse 57, 8048 Zürich www.e-fon.ch support@e-fon.ch Stand 22.10.2010 Albulastrasse 57, 8048 Zürich 2 Einführung Die FRITZ!Box Fon ata

Mehr

Pilot ONE Flasher. Handbuch

Pilot ONE Flasher. Handbuch Pilot ONE Flasher Handbuch high precision thermoregulation from -120 C to 425 C HANDBUCH Pilot ONE Flasher V1.3.0de/24.01.13//13.01 Haftung für Irrtümer und Druckfehler ausgeschlossen. Pilot ONE Flasher

Mehr

Anleitung der IP Kamera von

Anleitung der IP Kamera von Anleitung der IP Kamera von Die Anleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Weitere Anweisungen finden Sie auf unserer Internetseite: www.jovision.de 1. Prüfung

Mehr

Technische Dokumentation. TopMessage / TopLab Hardware MessHaus Softwarekomponenten SPS

Technische Dokumentation. TopMessage / TopLab Hardware MessHaus Softwarekomponenten SPS Delphin Technology AG Sülztalstraße 23 D 51491 Overath-Brombach Tel: ++49 2207 9645 0 Fax: ++49 2207 9645 35 Technische Dokumentation TopMessage / TopLab Hardware MessHaus Softwarekomponenten SPS Ergänzende

Mehr

Installation und Konfiguration der FRITZ!Box Fon ata

Installation und Konfiguration der FRITZ!Box Fon ata Installation und Konfiguration der FRITZ!Box Fon ata Kurzanleitung zur Inbetriebnahme der FRITZ!Box Fon ata mit e-fon Support Technischer Support zur AVM FRITZ!Box Fon ata und deren Installation & Konfiguration

Mehr

Schnellstart. MX510 mit public.ip via OpenVPN

Schnellstart. MX510 mit public.ip via OpenVPN Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.

Mehr

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Installationsanleitung

Installationsanleitung Ein Unternehmen der EnBW Installationsanleitung ComHome more tv» FRITZ!Box 7490» DSL über TAE» LWL über Konverter» IPTV Set-Top-Box NetCom BW GmbH Unterer Brühl 2. 73479 Ellwangen kundenmanagement@netcom-bw.de.

Mehr

SIEMENS CL-110 ADSL Combo Router

SIEMENS CL-110 ADSL Combo Router s Kurzanleitung SIEMENS CL-110 ADSL Combo Router Öffnen Sie niemals das Gehäuse! Verwenden Sie nur das mitgelieferte Netzgerät. Verwenden Sie nur die mitgelieferten Kabel und nehmen Sie daran keine Veränderungen

Mehr

Installation und Konfiguration eines ZyXEL Prestige 660ME-(I)

Installation und Konfiguration eines ZyXEL Prestige 660ME-(I) deep AG Comercialstrasse 19 CH-7000 Chur Fon 0812 585 686 Fax 0812 585 687 Mail info@deep.ch Installation und Konfiguration eines ZyXEL Prestige 660ME-(I) Mit den folgenden Schritten können Sie das ADSL-Endgerät

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Manuelle WLAN-Einrichtung auf dem Computer

Manuelle WLAN-Einrichtung auf dem Computer Manuelle WLAN-Einrichtung auf dem Computer B Für eine WLAN-Funknetz Verbindung benötigen Sie einen WLAN-Adapter in Ihrem Computer, z.b. im Notebook integrierter WLAN-Adapter WLAN USB-Stick WLAN PCI-Karte

Mehr

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle 1. Funktion und Voreinstellung Der EFB-EXP-72a basiert auf der Funktionsweise des Funkempfängers EFB-RS232 mit dem Unterschied,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

Update Anleitung I-STAT unter Windows 7 WICHTIG. > Version A30 Die Aktivierung der Barcodefunktion muß vor dem Update aktiviert werden

Update Anleitung I-STAT unter Windows 7 WICHTIG. > Version A30 Die Aktivierung der Barcodefunktion muß vor dem Update aktiviert werden Update Anleitung I-STAT unter Windows 7 WICHTIG > Version A30 Die Aktivierung der Barcodefunktion muß vor dem Update aktiviert werden Aktivierung der Barcodelesefunktion am VetScan I-STAT 1 1. VetScan

Mehr

DSL-EasyBox 802 Kurzanleitung zur Inbetriebnahme am Anschalttag.

DSL-EasyBox 802 Kurzanleitung zur Inbetriebnahme am Anschalttag. DSL-EasyBox 802 Kurzanleitung zur Inbetriebnahme am Anschalttag. ARC 60001681/1008 (D) Mit dieser Anleitung installieren Sie Ihren Arcor-Sprache/Internet-Anschluss. Sie benötigen: 1. Lieferumfang Paket

Mehr

Technical Note 0603 ewon

Technical Note 0603 ewon Technical Note 0603 ewon ewon an Standard OpenVPN-Server anmelden - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 1.3 Anschluss PC und ewon... 3 2 Internet-Zugang am ewon

Mehr

Installation DynaStrip Network

Installation DynaStrip Network Installation DynaStrip Network Dieses Dokument richtet sich an Personen, die für die Einrichtung von Mehrfachlizenzen im Netzwerk verantwortlich sind. Die Installation von Dynastrip Network bietet Informationen

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Konfigurationsanleitung Pirelli PRG AV4202N Modem

Konfigurationsanleitung Pirelli PRG AV4202N Modem Konfigurationsanleitungen für verschiedene Net4You Produkte Konfigurationsanleitung Pirelli PRG AV4202N Modem Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Zebra Drucker Konfiguration Swiss Express Web

Zebra Drucker Konfiguration Swiss Express Web Zebra Drucker Konfiguration Swiss Express Web Erarbeitet von mobit ag fabrikweg 2 ch-8306 brüttisellen Herr Stefan Bleesz Tel. +41 44 800 16 46 Mobile: +41 78 736 69 68 Email: stefan.bleesz@mobit.ch Datum:

Mehr

Kurzanleitung zu Gigablue QUAD

Kurzanleitung zu Gigablue QUAD Kurzanleitung zu Gigablue QUAD 1. Firmware neu flashen 2. Firmware ändern / von Openmips auf Team Red 3. WLAN einrichten 4. Plugins installieren und nutzen 5. CCcam und Scam einrichten 6. IPTV 1 1. Firmware

Mehr

Chipkartenterminal ehealth GT900 BCS Kurzanleitung

Chipkartenterminal ehealth GT900 BCS Kurzanleitung GT German Telematics GmbH Chipkartenterminal ehealth GT900 BCS Kurzanleitung Version 1.0 zur Netzwerkfähigen FW 1.1.0 Jan Mihalyovics 23. März 2010 Chipkartenterminal GT900 BCS Kurzanleitung zur FW 1.1.0

Mehr