utnserver-Control Center
Online Hilfe
Version 1.2

NETZWERK – IPv4
Element Beschreibung
DHCP De-/aktiviert das Protokol DHCP.
Über das Protokoll bezieht der utnserver seine IPv4-Netzwerkkonfiguration automatisch.
ARP/PING De-/aktiviert die IP-Adressvergabe via ARP/PING.
Mit den Befehlen ARP und PING können Sie eine bei der Erstinstallation über Zeroconf zugewiesene IP-Adresse ändern.
IP-Adresse IP-Adresse des utnservers
Präfixlänge In Verbindung mit der IP-Adresse definiert die Präfixlänge die Netzwerkmaske des utnservers.
Router Router-Adresse des utnservers
NETZWERK – IPv6
Element Beschreibung
IPv6 De-/aktiviert die IPv6-Funktion.
Automatische Konfiguration De-/aktiviert die automatische Vergabe der IPv6-Adressen für den utnserver.
IPv6-Adresse Definiert eine manuell vergebene IPv6-Unicast-Adresse im Format n:n:n:n:n:n:n:n für den utnserver. Jedes 'n' stellt den hexadezimalen Wert von einem der acht 16-Bit-Elemente der Adresse dar.
Router Definiert die IPv6-Unicast-Adresse des Routers, an den der utnserver seine 'Router Solicitations' (RS) sendet.
Präfixlänge Definiert die Länge des Subnetz-Präfixes für die IPv6-Adresse. Der Wert 64 ist voreingestellt.
Adressbereiche werden durch Präfixe angegeben. Dazu wird die Präfixlänge (Anzahl der verwendeten Bits) als Dezimalzahl mit vorangehendem '/' an die IPv6-Adresse angehängt dargestellt.
NETZWERK – IP-VLAN
Element Beschreibung
IP-Management-VLAN De-/aktiviert die Weiterleitung der IP-Management-VLAN-Daten.
Ist die Option aktiviert, ist SNMP ausschließlich im IP-Management-VLAN verfügbar.
Auswahlmenü Management-VLANBestimmt das Managment-VLAN im Netzwerk.
IP-Management-VLAN -
TCP-Zugriff vom LAN (untagged)
De-/aktiviert den Web-Zugang (utnserver Control Center) zum utnserver über IP-Pakete ohne Tag.
Ist die Option deaktiviert, kann der utnserver ausschließlich über VLANs administriert werden.
Hinweis:Das SNMP funktioniert ausschließlich über LAN und das im Auswahlmenü bestimmte VLAN.
NETZWERK – DNS
Element Beschreibung
DNS De-/aktiviert die Namensauflösung über einen DNS-Server.
DNS erlaubt die gegenseitige Zuordnung von Namen und Adressen.
Erster DNS-Server Definiert die IP-Adresse des ersten DNS-Servers.
Zweiter DNS-Server Definiert die IP-Adresse des zweiten DNS-Servers.
Der zweite DNS-Server wird verwendet, wenn der erste DNS-Server nicht verfügbar ist.
Domain-Name (Suffix) Definiert den Domain-Namen eines vorhandenen DNS-Servers.
Präferierter Adresstyp Legt fest, welcher Adresstyp verwendet wird, nach dem die IP-Adresse vom DNS-Server zurückgeliefert wurde. (Diese Option ist nur relevant, wenn IPv4 und IPv6 eingeschaltet ist.)
NETZWERK – E-Mail
Element Beschreibung
POP3 De-/aktiviert die POP3-Funktion.
POP3 – Server-Adresse Definiert den POP3-Server über die IP-Adresse oder den Hostnamen.
(Ein Hostname kann nur verwendet werden, wenn zuvor ein DNS-Server konfiguriert wurde.)
POP3 – Server-Port Definiert den Port, über den der utnserver E-Mails empfängt.
Die Port-Nummer 110 ist voreingestellt. Bei Verwendung von SSL/TLS ist als Port-Nummer 995 einzutragen.
POP3 – Sicherheit Definiert das anzuwendende Authentifizierungsverfahren (APOP / SSL/TLS).
Bei SSL/TLS wird die Verschlüsselungsstärke über Protokoll und Verschlüsselungsstufe definiert.
POP3 – E-Mails abfragen alle Definiert das Zeitintervall (in Minuten) für die Abfrage der E-Mails auf dem POP3-Server.
POP3 – E-Mails ignorieren mit mehr als Definiert die maximale Größe (in Kbyte) der vom utnserver akzeptierten E-Mails.
(0 = unbegrenzt)
POP3 – Benutzername Definiert den Benutzernamen, den der utnserver benutzt, um sich am POP3-Server anzumelden.
POP3 – Passwort Definiert das Passwort, das der utnserver benutzt, um sich am POP3-Server anzumelden.
SMTP – Server-Adresse Definiert den SMTP-Server über die IP-Adresse oder den Hostnamen.
(Ein Hostname kann nur verwendet werden, wenn zuvor ein DNS-Server konfiguriert wurde.)
SMTP – Server-Port Definiert die Port-Nummer, über die der SMTP-Server E-Mails von dem utnserver empfängt.
Die Port-Nummer 25 ist voreingestellt.
SMTP – SSL/TLS De-/aktiviert SSL/TLS-Verschlüsselung für der Kommunikation zwischen utnserver und SMTP-Server.
Die Verschlüsselungsstärke wird über Protokoll und Verschlüsselungsstufe definiert.
SMTP – Name des Absenders Definiert die E-Mail-Adresse, die der utnserver zum Versenden von E-Mails verwendet.
(Oft sind der Name des Absenders und der Benutzername identisch.)
SMTP – Anmelden De-/aktiviert die SMTP-Authentifizierung für das Login.
SMTP – Benutzername Definiert den Benutzernamen, den der utnserver benutzt, um sich am SMTP-Server anzumelden.
SMTP – Passwort Definiert das Passwort, das der utnserver benutzt, um sich am SMTP-Server anzumelden.
SMTP – Sicherheit (S/MIME) De-/aktiviert das Signieren der E-Mails via S/MIME.
Eine vom Absender erstellte Signatur ermöglicht es dem Empfänger, die Identität des Absenders zu prüfen und gewährleistet, dass die E-Mail nicht verändert wurde. Für alle S/MIME-Sicherheitsfunktionen wird ein S/MIME-Zertifikat benötigt.
SMTP – Öffentlichen Schlüssel beifügen Sendet den öffentlichen Schlüssel zusammen mit der E-Mail. Das Anhängen ist erforderlich zum Anzeigen der E-Mails bei vielen E-Mail-Clients.
SMTP – Verschlüsseln Definiert das Verschlüsseln von E-Mails.
Eine verschlüsselte E-Mail kann nur vom Empfänger geöffnet und gelesen werden.
NETZWERK – Bonjour
Element Beschreibung
Bonjour De-/aktiviert die Bonjour-Funktion.
Bonjour ist eine Technik, die in IP-Netzwerken automatisch Computer, Geräte und verschiedene Netzwerkdienste findet.
Bonjour-Name Definiert den Bonjour-Namen des utnservers.
Der utnserver gibt unter diesem Namen seine Bonjour-Dienste bekannt. Wird kein Bonjour-Name eingegeben, wird ein Default-Name verwendet (Gerätename@ICxxxxxx).
GERÄT – Beschreibung
Element Beschreibung
Host-Name Definiert den Hostnamen des utnservers.
Beschreibung Freidefinierbare Beschreibung
Ansprechpartner Freidefinierbare Beschreibung
GERÄT – Datum/Zeit
Element Beschreibung
Zeitzone Passt die Gerätezeit (die über die Geräteuhr eingestellt ist oder der über einen Zeit-Server empfangen wird) an Ihre lokale Zonenzeit inklusive länderspezifischer Eigenheiten wie z.B. Sommerzeit an.
Zeit-Server De-/aktiviert die Verwendung eines Zeit-Servers (SNTP).
Ein Zeit-Server synchronisiert die Zeit mehrerer Geräte innerhalb eines Netzwerkes, sodass alle über die korrekte Gerätezeit verfügen und an zeitabhängigen Netzwerkmachnismen wie z.B. der Authentifizierung teilnehmen können.
Server-Adresse Definiert einen Zeit-Server über die IP-Adresse oder den Hostnamen.
(Ein Hostname kann nur verwendet werden, wenn zuvor ein DNS-Server konfiguriert wurde.)
GERÄT – UTN-Port
Element Beschreibung
UTN-Port Definiert die Nummer des UTN-Ports für unverschlüsselte Verbindungen.
Client und utnserver kommunizieren über den UTN-Port. Die Port-Nummer 9200 ist voreingestellt.
Hinweis: Der UTN-Port darf nicht durch eine Sicherheitssoftware (Firewall) blockiert werden.
Verschlüsselter UTN-Port Definiert die Nummer des UTN-Ports für verschlüsselte Verbindungen.
Bei einer verschlüsselten Verbindung (SSL/TLS) kommunizieren der Client und der utnserver über den verschlüsselten UTN-Port. Die Port-Nummer 9443 ist voreingestellt.
Hinweis: Der verschlüsselte UTN-Port darf nicht durch eine Sicherheitssoftware (Firewall) blockiert werden.
GERÄT – Benachrichtigung
Element Beschreibung
E-Mail Hinweis: Konfigurieren Sie POP3 und SMTP, sonst können Sie den Benachrichtigungsservice nicht nutzen.
E-Mail – E-Mail-Adresse Definiert die E-Mail-Adresse des Empfängers, an den die Benachrichtigungen geschickt werden.
Status-E-Mail – Empfänger De-/aktiviert den periodischen Versand einer Status-E-Mail an den Empfänger 1 oder 2.
Status-E-Mail – Intervall Definiert das Intervall, mit dem eine Status-E-Mail versendet wird.
E-Mail-Betreff Definiert den Inhalt der E-Mail-Betreffzeile für Benachrichtigungs- und Status-E-Mails.
SNMP-Traps Hinweis: SNMP-Traps können nur versendet werden, wenn zuvor SNMP konfiguriert wurde.
SNMP-Traps – Adresse Definiert die SNMP-Trap-Adresse des Empfängers.
SNMP-Traps – Community Definiert die SNMP-Trap-Community des Empfängers.
SNMP-Traps – SNMP-Version Definiert die SNMP-Protokoll-Version für den SNMP-Trap-Versand.
GERÄT – Relais
Element Beschreibung
Alle Ereignisse löschen/Relais zurücksetzen Löscht alle Ereignisse und setzt das Relais zurück
Relaisaktivierung - benutzerdefiniert Schaltet das Relais manuell in die gewünschte Position (offen oder geschlossen). Das Relais verbleibt in der gewählten Position.
Relaisaktivierung - ereignisbezogen Das Relais ist standardmäßig geöffnet und wechselt automatisch in die geschlossene Position, sobald ein vordefiniertes Ereignis eintritt. Das Gerät schaltet nach dem Ereignis nicht automatisch zurück in die geöffnete Position. Hierfür müssen alle Ereignisse gelöscht und das Relais zurückgesetzt werden.
Relaisaktivierung - statusabhängig Das Relais ist standardmäßig geöffnet und wechselt automatisch in die geschlossene Position, sobald ein vordefinierter Gerätestatus eintritt. Verändert sich der Gerätestatus, schaltet das Relais automatisch zurück in die offene Position.
Feste Position - offen Schaltet das Relais manuell in die geschlossene Position und die Relaisaktivierung auf benutzerdefiniert.
Feste Position - geschlossen Schaltet das Relais manuell in die geschlossene Position und die Relaisaktivierung auf benutzerdefiniert.
SICHERHEIT – SSL/TLS
Element Beschreibung
Verschlüsselungsprotokoll Definiert das zu verwendende Verschlüsselungsprotokoll für alle SSL-/TLS-Verbindungen. Welche Protokolle ausgewählt werden können, hängt vom Produkt und dessen Software-Version ab.
Bei der Option 'Beliebig' wird das Protokoll zwischen beiden Parteien automatisch ausgehandelt.
Verschlüsselungsstufe Definiert die zu verwendende Verschlüsselungsstufe für alle SSL-/TLS-Verbindungen:
- Beliebig (Die Verschlüsselung wird zwischen beiden Parteien automatisch ausgehandelt. Dabei wird immer die stärkste Verschlüsselung gewählt, die beide Parteien unterstützen.)
- Niedrig (schwache Verschlüsselung)
- Mittel
- Hoch (starke Verschlüsselung)
Ausführliche Informationen (Verbindungsstatus, Cipher Suites usw.) entnehmen Sie der Detailseite.
SICHERHEIT – Control Center
Element Beschreibung
Verbindung Definiert den erlaubten Verbindungstyp zum utnserver Control Center:
- HTTP und HTTPS (unverschlüsselte oder verschlüsselte Verbindung)
- nur HTTPS (ausschließlich verschlüsselte Verbindungen).
Die Verschlüsselungsstärke wird über Protokoll und Verschlüsselungsstufe definiert.
Benutzerkonten Definiert die drei Benutzerkonten (Name und Passwort) für den eingeschränkten Zugang zum utnserver Control Center und den SNMP-Zugriff.
- Administrator: Vollständiger Zugriff auf das utnserver Control Center. Der Benutzer kann alle Seiten einsehen und administrieren.
- USB-Manager: Eingeschränkter Zugriff auf das utnserver Control Center. Der Benutzer kann die USB-Ports verwalten (Unterseite Sicherheit - USB) und aktivierte Port-Verbindungen über die Startseite des utnserver Control Center beenden.
- Lesezugriff-Benutzer: Stark eingeschänkter Zugang zum utnserver Control Center. Der Benutzer kann nur die Seite 'START' einsehen.
Control Center-Zugriff einschränken De-/aktiviert den eingeschränkten Zugang zum utnserver Control Center. Ist der Zugang eingeschränkt, erscheint beim Aufrufen des utnserver Control Centers eine Login-Maske.
Hinweis: Aktivieren Sie die Option, sind Benutzerkonten zu definieren.
Control Center-Zugriff einschränken – Anmeldefenster zeigt Definiert das Aussehen der Login-Maske. Angezeigt wird alternativ:
- eine Liste der Benutzer (Benutzernamen werden angezeigt. Nur das Passwort muss eingegeben werden.)
- der Dialog Name und Passwort (Neutrale Anmeldemaske in die Benutzername und Passwort eingegeben werden.)
Control Center-Zugriff einschränken – Sitzungs-Timeout De-/aktiviert das Sitzungs-Timeout. Wenn innerhalb des definierten Timeouts keine Aktivität stattfindet, wird die Verbindung zum utnserver Control Center aus Sicherheitsgründen beendet. Geben Sie im Feld den Zeitraum in Sekunden ein, nach dem das Timeout wirksam werden soll.
SICHERHEIT – SNMP
Element Beschreibung
SNMPv1 De-/aktiviert die SNMPv1-Funktionalität.
SNMPv1 – Nur Lesen De-/aktiviert den Schreibschutz für die Community.
SNMPv1- Community Name der SNMP-Community.
Die SNMP-Community stellt eine einfache Form des Zugriffsschutzes dar, in der mehrere Teilnehmer mit gleichen Zugriffsrechten zusammengefasst werden.
SNMPv3 De-/aktiviert die SNMPv3-Funktionalität.
Hinweis: Für SNMPv3 sind die Benutzerkonten 'Administrator' und 'Lesezugriff-Benutzer' zu definieren.
SNMPv3 – Hash Definiert den Hash-Algorithmus.
SNMPv3 – Zugriffsrechte Definiert die Zugriffsrechte des SNMP-Benutzers.
SNMPv3 – Verschlüsselung Definiert die Verschlüsselungsmethode. Zusätzlich muss das Passwort eingegeben werden.
SICHERHEIT – TCP-Port-Zugriff
Element Beschreibung
Port-Zugriff kontrollieren De-/aktiviert die Sperrung von ausgewählten Ports und damit von Verbindungen zum utnserver.
Die zu sperrenden Port-Typen definieren Sie im Bereich 'Sicherheitsstufe'.
Achtung: Es besteht die Möglichkeit, dass die Versorgung des utnservers mit Informationen (z.B. via DNS und SNTP) verloren geht und Sie nicht mehr auf das utnserver Control Center zugreifen können.
Definieren Sie im Bereich 'Ausnahmen' Elemente, die von einer Port-Sperrung ausgenommen sind. Testen Sie Ihre Einstellungen für die Zugriffskontrolle über den 'Testmodus', um sicherzustellen, dass Sie weiterhin Zugriff auf den utnserver haben.
Testmodus De-/aktiviert den Testmodus.
Mit dem Testmodus können Sie Ihre Einstellungen für die Zugriffskontrolle testen. Bei aktiviertem Testmodus ist der Zugriffsschutz bis zum nächsten Neustart des utnservers aktiv.
Achtung: Nach einem erfolgreichen Test müssen Sie den Testmodus deaktivieren, damit der Zugriffsschutz dauerhaft aktiv bleibt.
Sicherheitsstufe Sperrt ausgewählte Port-Typen.
- UTN-Zugriff sperren (UTN-Ports)
- TCP-Zugriff sperren (TCP-Ports: HTTP/HTTPS, UTN)
- Alle Ports sperren (IP-Ports)

Hinweise:
- Damit die Sperrung wirksam ist, muss der Parameter 'Port-Zugriff kontrollieren' aktiviert sein.
- Definieren Sie im Bereich 'Ausnahmen' Elemente, die von einer Port-Sperrung ausgenommen sind. Testen Sie Ihre Einstellungen für die Zugriffskontrolle über den 'Testmodus', um sicherzustellen, dass Sie weiterhin Zugriff auf den utnserver haben.
Ausnahmen Definiert Elemente, die von einer Port-Sperrung ausgenommen sind über die IP- oder Hardware-Adresse. Insgesamt können Sie 16 Ausnahmen definieren. Mit dem Einsatz von Wildcards (*) können Sie Subnetzwerke definieren.
Hinweis: Hardware-Adressen (MAC) werden nicht über Router weitergeleitet!
SICHERHEIT – Zertifikate
Element Beschreibung
Zertifikate-Status Sie können installierte Zertifiake einsehen, sie lokal speichern und löschen. Wählen Sie dazu das jeweilige Icon an.
Selbstsigniertes Zertifikat Zeigt eine Seite zur Erstellung eines selbstsignierten Zertifikats an. Das selbstsignierte Zertifikat wird erzeugt und direkt auf den utnserver installiert.
Zertifikatsanforderung Zeigt eine Seite zur Erstellung einer Zertifikatsanforderung an.
Um ein Zertifikat zu verwenden, das von einer Zertifizierungsstelle speziell für den utnserver ausgestellt ist, kann eine Zertifikatsanforderung erstellt werden. Diese schicken Sie zur Zertifizierungsstelle, welche anhand der Zertifikatsanforderung das Zertifikat erstellt. Nach Erhalt müssen Sie das angeforderte Zertifikat auf den utnserver installieren.
PKCS#12-Zertifikat Zeigt eine Seite zur Installation eines PKCS#12-Zertifikats an.
Zertifikate im PKCS#12-Format werden verwendet, um private Schlüssel mit dem zugehörigen Zertifikat passwortgeschützt zu speichern.
Hinweis: Das PKCS#12-Zertifikat muss im 'Base64'-Format vorliegen.
Angefordertes Zertifikat Zeigt eine Seite zur Installation eines Zertifikats an, das auf Basis einer Zertifikatsanforderung von einer Zertifizierungsstelle für den utnserver ausgestellt wurde.
Hinweis: Das angeforderte Zertifikat muss im 'Base64'-Format vorliegen.
S/MIME-Zertifikat Zeigt eine Seite zur Installation eines S/MIME-Zertifikats an.
S/MIME-Zertifikate (*.pem-Datei) werden verwendet zum Signieren und Verschlüsseln der E-Mails, die vom utnserver versendet werden.
Hinweis: Das S/MIME-Zertifikat muss im 'Base64'-Format vorliegen.
CA-Zertifikat Zeigt eine Seite zur Installation eines Zertifikats einer Zertifizierungsstelle (CA) an.
Mit CA-Zertifikaten werden Zertifikate überprüft, die von der jeweiligen Zertifizierungsstelle ausgegeben wurden.
Hinweis: Das CA-Zertifikat muss im 'Base64'-Format vorliegen. Bis zu 32 CA-Zertifikate können installiert werden.
SICHERHEIT – Authentifizierung
Element Beschreibung
Authentifizierungsmethode Definiert eine Authentifizierungsmethode (nach IEEE 802.1X).
Wenn Sie in Ihrem Netzwerk eine Authentifizierungsmethode nutzen, kann der utnserver daran teilnehmen.
Benutzername Definiert den Benutzernamen des utnservers, wie er auf dem Authentifizierungsserver (RADIUS) eingerichtet ist für die EAP-Authentifizierungsmethoden MD5, TTLS, PEAP und FAST.
Passwort Definiert das Passwort, mit dem der utnserver auf dem RADIUS-Server eingerichtet ist für die EAP-Authentifizierungsmethoden MD5, TTLS, PEAP und FAST.
PEAP/EAP-FAST-Optionen Definiert die Art der äußeren Authentifizierung bei den EAP-Authentifizierungsmethoden TTLS, PEAP und FAST.
Innere Authentifizierung Definiert die Art der inneren Authentifizierung bei den EAP-Authentifizierungsmethoden TTLS, PEAP und FAST.
EAP-Wurzelzertifikat Definiert das Wurzelzertifikat für das Authentifizierungsverfahren.
Wählen Sie das Wurzel-CA-Zertifikat der Zertifizierungsstelle, die das Zertifikat für den Authentifizierungsserver (RADIUS) ausgegeben hat.
Hinweis: Das CA-Zertifikat muss zuvor auf dem Gerät installiert worden sein.
Anonymer Name Definiert den anonymen Namen für den unverschlüsselten Teil der EAP-Authentifizierungsmethoden TTLS, PEAP und FAST.
WPA-Add-on Definiert eine optionale WPA-Erweiterung für die EAP-Authentifizierungsmethoden TTLS, PEAP und FAST.
SICHERHEIT – USB
Element Beschreibung
USB-Kommunikation verschlüsseln (SSL/TLS) De-/aktiviert die SSL-/TLS-Verschlüsselung der gesamten USB- und UTN-Kommunikation.
Die Verschlüsselungsstärke wird über Protokoll und Verschlüsselungsstufe definiert.
Eingabegeräte de-/aktivieren (HID-Klasse) De-/aktiviert das Blockieren von Eingabegeräten (HID – human interface devices).
'Eingabegeräte (HID-Klasse) für alle Ports de-/aktivieren' aktiviert oder deaktiviert gleich alle Ports.
Mit der Funktion kann der utnserver vor USB-Geräten geschützt werden, die sich als USB-Geräte der Klasse HID ausgeben, in Wahrheit aber zum Missbrauch verwendet werden ('BadUSB'-Schwachstelle).
USB Zeigt den USB-Port-Typ (2.0 Hi-Speed oder USB 3.0 SuperSpeed).
Blitz De-/aktiviert die Stromversorgung für den USB-Port (bzw. das an den Port angeschlossene USB-Gerät).
Mit dieser Funktion können Sie ein am USB-Port angeschlossenes USB-Gerät Ein- und Ausschalten (z.B. im Fehlerfall) oder ungenutzte USB-Ports abschalten (um die Sicherheit zu erhöhen).
Name Freidefinierbare Beschreibung des USB-Ports.
Ist kein Port-Name definiert, wird der Default-Name des angeschlossenen USB-Gerätes verwendet. Mithilfe des Port-Namens kann das angeschlossene USB-Gerät mit dem von Ihnen gewünschten Namen angezeigt werden.
Schloss Informiert über die für den USB-Port konfigurierten Sicherheitsmechanismen:
- Port-Schlüssel-Kontrolle
- Gerätezuordnung
- Port-Schlüssel-Kontrolle und Gerätezuordnung in Kombination
VLAN Ordnet dem USB-Port ein VLAN zu.
USB-Gerät Informiert über das angeschlossene USB-Gerät: Name (Produkt-ID, kurz PID), Seriennummer, Hersteller (Hersteller-ID, kurz VID).
Ändern Ruft eine Unterseite für den jeweiligen USB-Port auf zum Konfigurieren der Sicherheitsmethoden Port-Schlüssel-Kontrolle und Gerätezuordnung.
Details Zeigt eine Übersicht mit Informationen über den USB-Port und das angeschlossene USB-Gerät.
SICHERHEIT – USB-Port
Element Beschreibung
Beschreibung Ermöglicht eine Beschreibung des USB-Ports. Die verfassten Informationen werden in der Eigenschaftsseite des UTN Managers bei dem betreffenden USB-Port angezeigt.
(Ein Zeilenumbruch kann mit <br> erzeugt werden. Die maximale Stringlänge ist 128byte.)
Methode Definiert eine Methode, mit der der Zugriff auf die am utnserver angeschlossenen USB-Geräte eingeschränkt wird:
- Port-Schlüssel-Kontrolle: Für den USB-Port wird ein Schlüssel definiert. Im SEH UTN Manager werden zwar der USB-Port und das daran angeschlossene USB-Gerät angezeigt, aber es kann keine Verbindung hergestellt werden. Dafür muss erst der Schlüssel im SEH UTN Manager eingegeben werden.
- Gerätezuordnung: Dem USB-Port wird ein bestimmtes USB-Gerät fest zugewiesen. Dazu werden USB-Port und USB-Gerät über die Hersteller-ID (engl. Vendor ID – VID) und Produkt-ID (engl. Product ID – PID) des USB-Gerätes miteinander verknüpft. Über die spezifische Kombination von VID und PID verfügt nur ein bestimmtes USB-Gerätemodell, d.h. am USB-Port können nur USB-Geräte eines spezifischen Modells betrieben werden. So stellen Sie sicher, dass (sicherheitsrelevante) Einstellungen durch Umstecken der USB-Geräte nicht umgangen werden.
- Port-Schlüssel-Kontrolle/Gerätezuordnung: Kombiniert die beiden oben beschriebenen Methoden.
Schlüssel Definiert den Schlüssel für die Port-Schlüssel-Kontrolle. Sie können den Schlüssel automatisch genernieren oder manuell eingeben (max. 64 ASCII-Zeichen). Einem USB-Port können Sie bis zu 2 Schlüssel mit unterschiedlicher Gültigkeit zuweisen.
USB-Gerät Zeigt die VID (Vendor-ID) und PID (Product-ID) des USB-Gerätes an, das über die 'Gerätezuordnung' dem USB-Port zugewiesen ist. Das USB-Gerät können Sie zuweisen über 'Gerät zuordnen'.
WARTUNG – Backup
Element Beschreibung
Parameterdatei – Ansicht Die aktuellen Parameterwerte des utnservers können Sie einsehen.
Parameterdatei – Exportieren Die aktuellen Parameterwerte des utnservers können Sie als Textdatei auf Ihrem Client lokal speichern.
Hinweis: Die gespeicherte Parameterdatei können Sie mit einem Texteditor bearbeiten und anschließend auf einen utnserver laden.
Parameterdatei – Wiederherstellen Importiert eine zuvor ausgewählte Parameterdatei auf den utnserver. Die in der Datei enthaltenen Parameterwerte werden von dem utnserver übernommen.
Systembackup – WebDAV Hinweis: Konfigurieren Sie einen WebDAV-Server, sonst können Sie das WebDAV-Backup nicht nutzen.
WebDAV – Server-Verzeichnis Definiert das Verzeichnis auf dem WebDAV-Server, in dem System-Backups gespeichert werden.
WebDAV –
Einzel-Verzeichnisse für Tage erstellen
De-/aktiviert das Erstellen von Unterordnern, in denen die Systembackups eines Tages gespeichert werden.
Hinweis: Nach einem Jahr gilt das FIFO-Prinzip (first in, first out). Beispielsweise wird der 01. Januar des vergangenen Jahres mit den Dateien des aktuellen 01. Januars überschrieben.
WebDAV – Änderungsbackup De-/aktiviert das Speichern eines System-Backups auf einen WebDAV-Server sobald die Gerätekonfiguration geändert wurde.
Hinweis: Kann nur verwendet werden, wenn zuvor ein WebDAV-Server konfiguriert wurde.
WebDAV – Tägliches Backup Speichert täglich ein System-Backup zu einer definierten Uhrzeit auf den WebDAV-Server.
WebDAV –
Manuelles Backup jetzt erstellen
Speichert sofort ein System-Backup auf den WebDAV-Server.
WARTUNG – Standardeinstellung
Element Beschreibung
Standardeinstellung Setzt die Parameterwerte des utnservers auf die Standardwerte (Werkseinstellung) zurück.
Hinweis: Da auch die IP-Adresse zurückgesetzt wird, kann das utnserver Control Center nach dem Zurücksetzen nicht mehr im Browser gestartet und dargestellt werden. Installierte Zertifikate bleiben erhalten.
WARTUNG – Update
Element Beschreibung
Update Installiert eine zuvor ausgewählte Update-Datei (Software) auf den utnserver.
Beim Update wird die vorhandene Software von einer neuen Version überschrieben und ersetzt. Ihre Gerätekonfiguration wird nicht verändert.
WARTUNG – Neustart
Element Beschreibung
Neustart Initiiert einen Neustart des utnservers.