Operation Manual

VPN - ob es sich bei der Verbindung um eine VPN handelt.
Der durch die VPN-Verbindung gehende Datenverkehr wird anders gefiltert als
der Datenverkehr über Netzwerkverbindungen.Handelt es sich bei der Verbindung
um eine VPN, klicken Sie auf den Pfeil der Spalte VPN und wählen Sie Ja.
In der Experten-Ansicht werden zwei zusätzliche Spalten angezeigt:
Stealth Modus - Ob Sie von anderen Computern entdeckt werden können.
Um den Stealth-Modus zu konfigurieren, klicken Sie auf den Pfeil in der Spalte
Stealth-Modus und wählen Sie die gewünschte Option.
BeschreibungStealth-Option
Stealth-Modus ist aktiviert.Ihr Computer ist weder
im lokalen Netzwerk noch im Internet sichtbar.
Aktiviert
Stealth-Modus ist deaktiviert.Jeder Benutzer im
lokalen Netzwerk oder im Internet kann Ihren
Computer entdecken.
Deaktiviert
Ihr Computer kann nicht im Internet entdeckt
werden.Benutzer im lokalen Netzwerk können Ihren
Computer entdecken
Entfernt
Allgemein - ob die allgemeinen Regeln für diese Verbindung angewendet werden
sollen.
Wenn sich die IP-Adresse eines Netzwerkadapters geändert hat, verändert Acronis
Internet Security die Vertrauensstufe entsprechend.Wenn Sie denselben Typ
beibehalten möchten, klicken Sie auf den Pfeil in der Spalte Generisch und
dann auf Ja.
16.3.1. Netzwerk-Zonen
Sie können erlaubte oder blockierte Computer für einen bestimmten Adpater
hinzufügen.
Ein vertrauenswürdiger Bereich ist ein Computer, dem Sie vollständig
vertrauen.Zwischen Ihrem Computer und den Computern, denen Sie vertrauen, ist
jeglicher Datenaustausch erlaubt.Um Ressourcen mit speziellen Computern in
ungesicherten WLAN-Netzwerken zu teilen, fügen Sie sie als erlaubte Computer
hinzu.
Ein blockierter Bereich ist ein Computer, mit dem Ihr Computer in keiner Weise
kommunizieren soll.
In der Tabelle Netzwerkzonen werden die aktuellen Netzwerkzonen pro Adapter
angezeigt.
Firewall
115