LCOS LX-Version und -Syntaxbeschreibung

Dieses Dokument beschreibt die sicherheitsrelevanten Einstellungen LCOS LX-basierter Access Points. Es dient als Nachschlagewerk für die Geräte-Administration und den sicheren Betrieb von LANCOM Access Points.

Die beschriebenen Einstellungen gelten für Geräte mit mindestens LCOS LX-Version 7.10. Um insbesondere im Bereich der zentralen Administratorenverwaltung eine umfassende Absicherung zu gewährleisten, sind die Funktionen dieser LCOS LX-Version erforderlich.

Für alle aufgeführten Konfigurationsparameter werden der zugehörige Kommandozeilenpfad, die erforderlichen Befehle zur Parametereinstellung sowie Empfehlungen zu Einstellungen sicherheitsrelevanter Werte dargestellt.

Bei allen Verschlüsselungs- und Hash-Verfahren empfehlen wir, stets die stärksten Krypto-Algorithmen zu verwenden! 

Bitte beachten Sie die Mindestanforderungen für sichere Passwörter:

Um die Mindestanforderung an Passwörter zu erfüllen, sollten die nachfolgenden Anforderungen umgesetzt werden. Alle Passwörter dürfen nicht im Wörterbuch vorkommen, sollten keine persönlichen Daten enthalten (z.B. Geburtsdatum, Name des Haustiers) und dürfen kein Tastaturmuster (z.B. „qwertz“) sein.

Es kann aus einem Merksatz abgeleitet werden und muss alle vier Zeichensätze (Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen) nutzen (z.B. Unser Zweckverband besteht aus 13 Gemeinden und wir arbeiten alle wirklich sehr gerne dort! => UZba13Guwaawsgd!).

Hinweis: Unbedingt einen eigenen Merksatz ausdenken!

Das Passwort sollte mindestens 10 Zeichen lang sein oder mindestens die technisch maximal möglichen Stellen umfassen. Dies gilt auch für Passwörter für den Zugang zu sensiblen Bereichen z.B. die Passwörter für Systemadministratoren.

Um die Komplexitätsanforderungen zu erfüllen müssen alle der folgenden Zeichensätze genutzt werden:

  • Großbuchstaben (A bis Z)
  • Kleinbuchstaben (a bis z)
  • Ziffern (0 bis 9)
  • Sonderzeichen (z.B. !, $, -, %)

Sollte dies nicht möglich sein, so sind zumindest die technisch möglichen Zeichensätze zu verwenden.

Beachten Sie auch die Richtline des BSI zur Erstellung sicherer Passwörter .

Dokument im PDF-Format:

SNMP:

Dieses Menü enthält die Konfiguration von SNMP.

Pfad Konsole:

Setup

ParameterPfadBeschreibung

Send-Traps

Setup → SNMPBei schwerwiegenden Fehlern, zum Beispiel bei einem unberechtigten Zugriff, kann das Gerät automatisch eine Fehlermeldung an einen oder mehrere SNMP-Manager senden. Schalten Sie dazu diese Option ein und geben Sie in der Tabelle Target-Addresses die Ziele ein, auf denen diese SNMP-Manager installiert sind.
PortSetup → SNMPÜber diesen Parameter legen Sie den Port fest, über den der SNMP-Dienst für externe Programme wie z. B. LANmonitor erreichbar ist.
Admitted-ProtocolsSetup → SNMPAktivieren Sie hier die SNMP-Versionen, die das Gerät bei SNMP-Anfragen und SNMP-Traps unterstützen soll.
Allow-AdminsSetup → SNMPSollen registrierte Administratoren (darunter fällt auch der Benutzer root) auch den Zugriff über SNMPv3 erhalten, aktivieren Sie diese Option.
OperatingSetup → SNMPDieser Eintrag aktiviert oder deaktiviert SNMP-Traps.

Empfehlungen:


Communities

SNMP-Agents und SNMP-Manager gehören SNMP-Communities an. Diese Communities fassen bestimmte SNMP-Hosts zu Gruppen zusammen, um diese einerseits einfacher verwalten zu können. Andererseits bieten SNMP-Communities eine eingeschränkte Sicherheit beim Zugriff über SNMP, da ein SNMP-Agent nur SNMP-Anfragen von Teilnehmern akzeptiert, deren Community ihm bekannt ist. In dieser Tabelle konfigurieren Sie die SNMP-Communities.

SNMP-Communities werden nur bei der Verwendung von SNMPv1 & SNMPv2 benötigt. LANCOM Systems empfiehlt aus Sicherheitsgründen, immer SNMPv3 zu verwenden!

Pfad Konsole:

Setup → SNMP

ParameterPfadBeschreibung
Name

Setup → SNMP → Communities

Vergeben Sie hier einen aussagekräftigen Namen für diese SNMP-Community.
Security-NameSetup → SNMP → CommunitiesGeben Sie hier die Bezeichnung für die Zugriffsrichtlinie ein, die die Zugriffsrechte für alle Community-Mitglieder festlegt.
StatusSetup → SNMP → CommunitiesMit diesem Eintrag aktivieren oder deaktivieren Sie diese SNMP-Community.

Empfehlungen:


Groups

Durch die Konfiguration von SNMP-Gruppen lassen sich Authentifizierung und Zugriffsrechte für mehrere Benutzer komfortabel verwalten und zuordnen.

Pfad Konsole:

Setup → SNMP

ParameterPfadBeschreibung
Security-ModelSetup → SNMP → Groups

SNMPv3 hat das Prinzip des „Security Models“ eingeführt, so dass in der SNMP-Konfiguration von LCOS LX hauptsächlich das Security-Model „SNMPv3“ zum Einsatz kommt.

Aus Kompatibilitätsgründen kann es jedoch notwendig sein, auch die Versionen SNMPv2c oder sogar SNMPv1 zu berücksichtigen und entsprechend als „Security-Model“ auszuwählen. Entsprechend wählen Sie hier ein Security-Modell aus.

Security-NameSetup → SNMP → GroupsWählen Sie hier einen Security-Namen aus, den Sie einer SNMP-Community zugeordnet haben. Auch die Angabe des Namens eines bereits konfigurierten Benutzers ist möglich.
Group-NameSetup → SNMP → GroupsVergeben Sie hier einen aussagekräftigen Namen für diese Gruppe. Diesen Namen verwenden Sie anschließend bei der Konfiguration der Zugriffsrechte.
StatusSetup → SNMP → GroupsAktiviert oder deaktiviert diese Gruppenkonfiguration.

Empfehlungen:


Accesses

Diese Tabelle führt die verschiedenen Konfigurationen für Zugriffsrechte, Security-Models und Ansichten zusammen.

Pfad Konsole:

Setup → SNMP

ParameterPfadBeschreibung
Security-ModelSetup → SNMP → AccessesAktivieren Sie hier das entsprechende Security-Model.
Read-View-NameSetup → SNMP → AccessesBestimmen Sie die Ansicht der MIB-Einträge, für die diese Gruppe die Leserechte erhalten soll.
Write-View-NameSetup → SNMP → AccessesBestimmen Sie die Ansicht der MIB-Einträge, für die diese Gruppe die Schreibrechte erhalten soll.
Notify-View-NameSetup → SNMP → AccessesBestimmen Sie die Ansicht der MIB-Einträge, für die diese Gruppe die Notify-Rechte erhalten soll.
StatusSetup → SNMP → AccessesAktiviert oder deaktiviert diesen Eintrag.
Min-Security-LevelSetup → SNMP → AccessesGeben Sie die minimale Sicherheit an, die für Zugriff und Datenübertragung gelten soll.

Empfehlungen:


Views

In dieser Tabelle fassen Sie verschiedene Werte oder ganze Zweige der MIB des Gerätes zusammen, die ein Benutzer gemäß seinen Zugriffsrechten einsehen oder verändern kann.

Pfad Konsole:

Setup → SNMP

ParameterPfadBeschreibung
 View-NameSetup → SNMP → ViewsVergeben Sie hier der Ansicht einen aussagekräftigen Namen.
 OID-Subtree Setup → SNMP → ViewsBestimmen Sie durch komma-separierte Angabe der jeweiligen OIDs, welche Werte und Aktionen der MIB diese Ansicht einschließen soll.
 Type Setup → SNMP → ViewsBestimmen Sie, ob die nachfolgend angegebenen OID-Teilbäume Bestandteil („Included“) oder kein Bestandteil („Excluded“) der Ansicht sind.
 Status Setup → SNMP → Views Aktiviert oder deaktiviert diese Ansicht.

Empfehlungen:


Users

Dieses Menü enthält die Benutzerkonfiguration.

Pfad Konsole:

Setup → SNMP

ParameterPfadBeschreibung
UsernameSetup → SNMP → UsersGeben Sie hier den SNMPv3 Benutzernamen an.
Authentication-ProtocolSetup → SNMP → UsersBestimmen Sie, mit welchem Verfahren sich der Benutzer am SNMP-Agent authentifizieren muss.
Authentication-PasswordSetup → SNMP → UsersGeben Sie hier das für die Authentifizierung notwendige Passwort des Benutzers ein.
Privacy-PasswordSetup → SNMP → UsersGeben Sie hier das für die Verschlüsselung notwendige Passwort des Benutzers ein.
StatusSetup → SNMP → UsersAktiviert oder deaktiviert diesen Benutzer.
Authentication-Password-TypeSetup → SNMP → UsersPasswort für die Authentifizierung. Falls Sie z. B. über die Konsole dort ein neues Passwort eintragen wollen, dann müssen Sie vorher hier den Typ auf „Plaintext“ ändern. Danach kann ein Passwort im Klartext eingegeben werden. LCOS LX wird anschließend das Passwort verschlüsseln und diesen Wert wieder auf „Masterkey“ zurücksetzen.
Privacy-Password-TypSetup → SNMP → UsersPasswort für die Verschlüsselung. Falls Sie z. B. über die Konsole dort ein neues Passwort eintragen wollen, dann müssen Sie vorher hier den Typ auf „Plaintext“ ändern. Danach kann ein Passwort im Klartext eingegeben werden. LCOS LX wird anschließend das Passwort verschlüsseln und diesen Wert wieder auf „Masterkey“ zurücksetzen.

Empfehlungen:


Target-Addresses

In der Liste der Empfängeradressen konfigurieren Sie die Empfänger, an die der SNMP-Agent die SNMP-Traps versendet.

Pfad Konsole:

Setup → SNMP

ParameterPfadBeschreibung
NameSetup →  SNMP → Target-AddressesGeben Sie hier den Ziel-Adress-Namen an.
Transport-AddressSetup →  SNMP → Target-AddressesDie Transportadresse beschreibt die IP-Adresse und Port-Nummer eines SNMP-Trap-Empfängers und wird in der Syntax <IP-Adresse>:<Port> angegeben (z. B. 128.1.2.3:162). Der UDP-Port 162 wird für SNMP-Traps verwendet.
Parameters-NameSetup →  SNMP → Target-AddressesWählen Sie hier den gewünschten Eintrag aus der Liste der Empfängerparameter aus.
StatusSetup →  SNMP → Target-AddressesAktiviert oder deaktiviert diese Zieladresse.

Empfehlungen:


Target-Params

In dieser Tabelle konfigurieren Sie, wie der SNMP-Agent die SNMP-Traps behandelt, die er an die Empfänger versendet.

Pfad Konsole:

Setup → SNMP

ParameterPfadBeschreibung
NameSetup → SNMP → Target-ParamsVergeben Sie hier dem Eintrag einen aussagekräftigen Namen.
Message-Processing-ModelSetup → SNMP → Target-ParamsBestimmen Sie hier, nach welchem Protokoll der SNMP-Agent die Nachricht strukturiert.
Security-ModelSetup → SNMP → Target-ParamsLegen Sie mit diesem Eintrag das Sicherheitsmodell fest.
Security-NameSetup → SNMP → Target-ParamsWählen Sie hier einen Security-Namen aus, den Sie einer SNMP-Community zugeordnet haben. Auch die Angabe des Namens eines bereits konfigurierten Benutzers ist möglich.
Security-LevelSetup → SNMP → Target-ParamsLegen Sie die Sicherheitsstufe fest, die für den Erhalt der SNMP-Traps beim Empfänger gelten soll.
StatusSetup → SNMP → Target-ParamsAktiviert oder deaktiviert diesen Eintrag.

Empfehlungen:



Config:

Enthält die allgemeinen Konfigurationseinstellungen.

Pfad Konsole:

Setup

ParameterPfadBeschreibung
AdministratorSetup → ConfigName des Geräte-Administrators. Wird nur zu Anzeigezwecken verwendet.
Config-Aging-MinutesSetup → ConfigHier können Sie angeben, nach wieviel Minuten der Inaktivität eine Konfigurations-Verbindung über TCP (z. B. SSH-Verbindung) automatisch beendet wird.
AdminsSetup → ConfigLegen Sie für Administratoren in dieser Tabelle an, die gegebenenfalls über eingeschränkte Rechte verfügen.
AdministratorSetup → Config → AdminsAnmeldename des Administrators in dieser Zeile der Tabelle.
Function-RightsSetup → Config → AdminsAktivieren Sie hier die Funktionsrechte des Administrators in dieser Zeile der Tabelle.
RightsSetup → Config → AdminsDie Rechte des Administrators in dieser Zeile der Tabelle.
Hashed-PasswordSetup → Config → AdminsHashwert des Passworts des Administrators in dieser Zeile der Tabelle.

Empfehlungen:


Tacacs-Plus

Konfigurieren Sie hier Authentifizierung, Autorisierung und Accounting (AAA) mittels des TACACS+-Protokolls. Ist dieses Feature aktiv, werden Admin-Anmeldungen gegen den TACACS+-Server geprüft und angezeigte und geänderte Konfigurationspunkte an den TACACS+-Server zur Freigabe und / oder Logging übertragen.

Pfad Konsole:

Setup → Config

ParameterPfadBeschreibung
OperatingSetup → Config → Tacacs-PlusSchaltet die Verwendung von TACACS+ ein oder aus.
Internal-fallback-allowedSetup → Config → Tacacs-PlusIst diese Option aktiviert, kann bei nicht erreichbaren TACACS+-Servern ein Login mit lokalen Benutzerdaten durchgeführt werden.
Server-AddressSetup → Config → Tacacs-PlusDie IP-Adresse des primären TACACS+-Servers.
Server-PortSetup → Config → Tacacs-PlusDer Port des primären TACACS+-Servers.
Server-SecretSetup → Config → Tacacs-PlusDer für die Kommunikation mit dem primären TACACS+-Server verwendete Schlüssel.
Spare-Server-AddressSetup → Config → Tacacs-PlusDie IP-Adresse des Backup-TACACS+-Servers.
Spare-Server-PortSetup → Config → Tacacs-PlusDer Port des Backup-TACACS+-Servers.
Spare-Server-SecretSetup → Config → Tacacs-PlusDer für die Kommunikation mit dem Backup-TACACS+-Server verwendete Schlüssel.

Empfehlungen:


SSH

Konfigurieren Sie hier Einstellungen zu SSH.

Pfad Konsole:

Setup → Config

ParameterPfadBeschreibung
RSA-Hostkey-LengthSetup → Config → SSHDie Länge des SSH-Hostkeys kann zwischen 2048 Bits und 4096 Bits gewählt werden. Nach der Änderung der Einstellung wird der Hostkey sofort neu generiert.
Root-HashedSetup → Config → SSHHashwert des Passworts des Administrators root.

Empfehlungen:



WLAN:

Konfigurationseinstellungen der WLAN-Parameter.

Pfad Konsole:

Setup → WLAN

Network

Konfigurieren Sie hier alle generellen Einstellungen rund um die auszustrahlenden WLAN-Netzwerke (SSIDs). Fügen Sie je WLAN-Netzwerk eine Zeile zur Tabelle hinzu. Standardmäßig ist die Tabelle leer.

Pfad Konsole:

Setup → WLAN

ParameterPfadBeschreibung
Network-NameSetup → WLAN → NetworkKonfigurieren Sie hier einen sprechenden Namen für das WLAN-Netzwerk. Dieser interne Name wird verwendet, um die Interface-Konfiguration in weiteren Teilen der Konfiguration zu referenzieren.
SSID-NameSetup → WLAN → NetworkKonfigurieren Sie hier den nach außen sichtbaren SSID-Namen. Dieser Name wird auf den WLAN-Clients angezeigt, wenn nach WLAN-Netzwerken gesucht wird.
Closed-NetworkSetup → WLAN → NetworkKonfigurieren Sie hier, ob die konfigurierte SSID während der Netzwerksuche durch Clients angezeigt werden soll. Wenn der SSID-Broadcast unterdrückt wird, dann antwortet der Access Point nicht mehr auf Probe Requests mit leerer SSID. In diesem Fall muss für einen Verbindungsaufbau die SSID explizit am Client eingetragen und konfiguriert werden.
Max-StationsSetup → WLAN → NetworkDie Zahl gibt an, wieviele Clients gleichzeitig im WLAN-Netzwerk eingebucht sein können, bevor die Anfrage eines weiteren Clients abgewiesen wird.
Inter-Station-TrafficSetup → WLAN → NetworkJe nach Anwendungsfall ist es gewünscht oder eben auch nicht erwünscht, dass die an einem Access Point angeschlossenen WLAN-Clients mit anderen Clients kommunizieren. Konfigurieren Sie hier, ob die Kommunikation der WLAN-Clients innerhalb des WLAN-Netzwerks erlaubt sein soll.
Client-IsolationSetup → WLAN → NetworkSoll die Kommunikation von WLAN-Clients untereinander, bzw. generell zu nicht zulässigen Zielen im Netzwerk unterbunden werden, kann die Client-Isolierung konfiguriert werden. Hierbei wird jeglicher Datenverkehr ausgehend von WLAN-Clients zu nicht explizit in einer Whitelist erfassten Zielen verboten. Die Client-Isolierung kann hier je SSID eingeschaltet werden.
Min-Client-StrengthSetup → WLAN → NetworkKonfigurieren Sie hier die minimale Signalstärke in Prozent, mit der ein Client vom Access Point „gesehen“ werden muss, damit diesem die Anmeldung am WLAN-Netzwerk erlaubt wird.
Exclude-From-Client-ManagementSetup → WLAN → NetworkNimmt diese SSID gegebenenfalls vom Band Steering aus.
TimeframeSetup → WLAN → NetworkGeben Sie hier den Namen eines Zeitrahmens an, über den diese SSID zeitgesteuert an- bzw. abgeschaltet wird.
Block-MulticastSetup → WLAN → NetworkHiermit können Multicasts, die von WLAN-Clients gesendet oder von diesen empfangen werden, blockiert werden. Es kann nach IPv4 und IPv6 unterschieden werden.
BridgeSetup → WLAN → NetworkWird bei WLC-Betrieb intern verwendet bzw. bei Verwendung von L2TP muss hier das L2TP-Interface eingetragen werden.
KeySetup → WLAN → NetworkKonfigurieren Sie hier den Pre-shared Key (PSK), der für das WLAN-Netzwerk verwendet wird.
Encryption-ProfileSetup → WLAN → NetworkKonfigurieren Sie hier ein Verschlüsselungs-Profil aus den in Setup → WLAN → Encryption vorhandenen, welches definiert, welches Authentisierungs- und Verschlüsselungsverfahren für die SSID zum Tragen kommen soll.
Idle-TimeoutSetup → WLAN → NetworkDies ist die Zeit in Sekunden, nach der ein Client getrennt wird, wenn der Access Point keine Pakete mehr von ihm empfangen hat. Jeglicher Datenverkehr des Clients setzt diesen Timeout wieder zurück.

Empfehlungen:


Encryption

Konfigurieren Sie hier alle Einstellungen rund um die Verschlüsselung und Authentisierung der WLAN-Netzwerke. Standardmäßig sind bereits einige Verschlüsselungsprofile hinterlegt und können in der Konfiguration der WLAN-Netzwerke verwendet werden.

Pfad Konsole:

Setup → WLAN

ParameterPfadBeschreibung
Profile-Name SetupWLANEncryption Wählen Sie hier einen sprechenden Namen für das Verschlüsselungsprofil. Dieser interne Name wird verwendet, um das Verschlüsselungsprofil in weiteren Teilen der Konfiguration zu referenzieren.

Encryption

SetupWLANEncryption Konfigurieren Sie hier, ob das WLAN-Netzwerk verschlüsselt sein soll oder keine Verschlüsselung verwendet werden soll (Open Network).
Method SetupWLANEncryption Konfigurieren Sie hier die Verschlüsselungsmethode.

WPA-Version

SetupWLANEncryption Konfigurieren Sie hier die WPA-Version, welche für die Verschlüsselungsmethoden 802.11i-WPA-PSK und 802.11i-WPA-802.1X verwendet werden.

WPA-Rekeying-Cycle

SetupWLANEncryption

Ein 48 Bit langer Initialization Vector (IV) erschwerte bei WEP die Berechnung des Schlüssels für Angreifer. WPA führte darüber hinaus die Verwendung eines neuen Schlüssels für jedes Datenpaket ein (Per-Packet Key Mixing und Re-Keying). Die Wiederholung des aus IV und WPA-Schlüssel bestehenden echten Schlüssels würde erst nach 16 Millionen Paketen erfolgen. In stark genutzten WLANs also erst nach einigen Stunden. Um die Wiederholung des echten Schlüssels zu verhindern, sieht WPA eine automatische Neuaushandlung des Schlüssels in regelmäßigen Abständen vor. Damit wird der Wiederholung des echten Schlüssels vorgegriffen.

Konfigurieren Sie hier die Zeit in Sekunden, nach der der Access Point bei Verwendung einer WPA-Version einen Austausch der verwendeten Schlüssel durchführt.

WPA1-Session-Keytypes

SetupWLANEncryption Konfigurieren Sie hier, welcher Sitzungsschlüssel-Typ für die WPA-Version 1 verwendet wird. Dies beeinflusst auch das verwendete Verschlüsselungsverfahren.

WPA2-3-Session-Keytypes

SetupWLANEncryption Konfigurieren Sie hier, welcher Sitzungsschlüssel-Typ für die WPA-Version 2 bzw.3 angeboten werden sollen. Dies beeinflusst auch das verwendete Verschlüsselungsverfahren.

Prot.-Mgmt-Frames

SetupWLANEncryption

Die in einem WLAN übertragenen Management-Informationen zum Aufbau und Betrieb von Datenverbindungen sind standardmäßig unverschlüsselt. Jeder innerhalb einer WLAN-Zelle kann diese Informationen empfangen und auswerten, selbst wenn er nicht an einem Access Point angemeldet ist. Das birgt zwar keine Gefahren für eine verschlüsselte Datenverbindung, kann aber die Kommunikation innerhalb einer WLAN-Zelle durch gefälschte Management-Informationen empfindlich stören.

Der Standard IEEE 802.11w verschlüsselt die übertragenen Management-Informationen (Protected Management Frames, PMF), so dass ein Angreifer, der nicht im Besitz des entsprechenden Schlüssels ist, die Kommunikation nicht mehr stören kann.

Prot.-Beacons

SetupWLANEncryption Der Standard IEEE 802.11be (Wi‑Fi 7) schreibt die Verwendung von Beacon Protection vor. Dies kann hier konfiguriert werden.

Pre-Authentication

SetupWLANEncryption

Die schnelle Authentifizierung über den Pairwise Master Key (PMK) funktioniert nur, wenn der WLAN-Client sich bereits zuvor am AP angemeldet hat. Um die Dauer für die Anmeldung am AP schon beim ersten Anmeldeversuch zu verkürzen, nutzt der WLAN-Client die Prä-Authentifizierung. Normalerweise scannt ein WLAN-Client im Hintergrund die Umgebung nach vorhandenen APs, um sich ggf. mit einem von ihnen neu verbinden zu können. APs, die WPA2/802.1X unterstützen, können ihre Fähigkeit zur Prä-Authentifizierung den anfragenden WLAN-Clients mitteilen. Eine WPA2-Prä-Authentifizierung unterscheidet sich dabei von einer normalen 802.1X-Authentifizierung in den folgenden Abläufen:

  • Der WLAN-Client meldet sich am neuen AP über das Infrastruktur-Netzwerk an, das die APs miteinander verbindet.

Das kann eine Ethernet-Verbindung, ein WDS-Link (Wireless Distribution System) oder eine Kombination beider Verbindungen sein.

  • Ein abweichendes Ethernet-Protokoll (EtherType) unterscheidet eine Prä-Authentifizierung von einer normalen 802.1X-Authentifizierung. Damit behandeln der aktuelle AP sowie alle anderen Netzwerkpartner die Prä-Authentifizierung als normale Datenübertragung des WLAN-Clients.
  • Nach erfolgreicher Prä-Authentifizierung speichern jeweils der neue AP und der WLAN-Client den ausgehandelten PMK.

OKC

SetupWLANEncryption Diese Option aktiviert oder deaktiviert das Opportunistic Key Caching (OKC).

WPA2-Key-Management

SetupWLANEncryption Bestimmen Sie hier, nach welchem Standard das WPA2-Schlüsselmanagement funktionieren soll.

PMK-IAPP-Secret

SetupWLANEncryption Diese Passphrase wird verwendet, um verschlüsseltes Opportunistic Key Caching zu realisieren. Dies ist erforderlich, um Fast Roaming über IAPP zu verwenden. Dabei muss jeder Schnittstelle in den WLAN-Verbindungseinstellungen eine individuelle IAPP-Passphrase zugewiesen werden. Diese wird verwendet, um die Pairwise Master Keys (PMKs) zu verschlüsseln. Somit können Access Points mit übereinstimmender IAPP-Passphrase (PMK-IAPP-Secret) PMKs untereinander austauschen und unterbrechungsfreie Verbindungen sicherstellen. Stellen Sie daher sicher, dass diese Passphrase auf allen Access Points, zwischen denen mittels Fast Roaming geroamt werden soll, identisch ist.

RADIUS-Server-Profile

SetupWLANEncryption Konfigurieren Sie hier das RADIUS-Serverprofil, welches bei der Verwendung von 802.1X zum Einsatz kommt. Bei der Verwendung von PSK-basierten Verschlüsselungsmethoden ist hier keine Eingabe erforderlich.

SAE/OWE-Groups

 

Setup → WLAN → Encryption

Enthält die Auswahl der angebotenen Diffie-Hellman-Gruppen als Bitmaske, auf deren Basis die Protokollpartner einen Schlüssel für den Datenaustausch erstellen. Die vorhandenen Gruppen nutzen elliptische Kurven.

Das bei WPA3 verwendete Authentisierungsverfahrens SAE (Simultaneous Authentication of Equals) nutzt diese Verfahren zusammen mit AES zur Erzeugung eines kryptographisch starken Schlüssels.

Empfehlungen:


Client-Isolation-Allowed

Konfigurieren Sie hier die erlaubten Ziele für die Client-Isolierung.

Pfad Konsole:

Setup → WLAN

ParameterPfadBeschreibung
Network-Name SetupWLAN → Client-Isolation-AllowedWählen Sie hier das Netzwerk / die SSID, für die der Eintrag gelten soll. Erfassen Sie dann wahlweise eine Ziel-IP-Adresse.

IP-Netword

SetupWLAN → Client-Isolation-AllowedErlaubte Ziel-IP-Adresse für dieses Netzwerk.
MeAC-Address SetupWLAN → Client-Isolation-AllowedErlaubte Ziel-MAC-Adresse für dieses Netzwerk.

Empfehlungen:


LEPS

Mit LANCOM Enhanced Passphrase Security (LEPS) können Sie WLAN-Stationen benutzerdefinierte Passphrasen zuweisen, ohne die Stationen vorher anhand ihrer MAC-Adresse erfassen zu müssen. Alternativ lässt sich auch ein MAC-Adress-Filter realisieren.

Pfad Konsole:

Setup → WLAN

ParameterPfadBeschreibung
Operating Setup →  WLANLEPS Schaltet LEPS ein oder aus. Im ausgeschalteten Zustand werden die angelegten LEPS-Benutzer bei der Anmeldung von WLAN-Clients nicht beachtet.
Profiles Setup →  WLANLEPS Konfigurieren Sie hier LEPS-Profile und verbinden Sie sie mit einer SSID. Anschließend können die LEPS-Profile den LEPS-Benutzern zugeordnet werden. Dabei können Sie für einen Benutzer die Profilwerte durch individuelle Werte überschreiben.
Name Setup →  WLANLEPS → Profiles Vergeben Sie hier einen eindeutigen Namen für das LEPS-Profil.
Network-Name Setup →  WLANLEPS → Profiles Wählen Sie hier die SSID bzw. beim WLC das logische WLAN-Netzwerk aus, für die das LEPS-Profil gültig sein soll. Es können sich nur LEPS-Benutzer an der SSID bzw. beim WLC an dem logischen WLAN-Netzwerk anmelden, mit der sie über das LEPS-Profil verbunden sind.
Mac-List Setup →  WLANLEPS → Profiles Hier können Sie angeben, ob und wie die MAC-Adressen überprüft werden sollen.
VLAN Setup →  WLANLEPS → Profiles Hier können Sie festlegen, welchem VLAN ein LEPS-Benutzer, der mit diesem Profil verbunden ist, zugewiesen wird.
Users Setup →  WLANLEPS Legen Sie hier einzelne LEPS-Benutzer an. Jeder LEPS-Benutzer muss mit einem zuvor angelegten Profil verbunden werden.
Name Setup →  WLANLEPS → Users Vergeben Sie hier einen eindeutigen Namen für den LEPS-Benutzer.
Profile Setup →  WLANLEPS → Users Wählen Sie hier das Profil aus, für das der LEPS-Benutzer gültig sein soll. Es können sich nur LEPS-Benutzer an der SSID anmelden, mit der sie über das LEPS-Profil verbunden sind.

WPA-Passphrase

Setup →  WLANLEPS → Users Vergeben Sie hier die Passphrase, mit der der LEPS-Benutzer sich am WLAN anmelden soll.
VLAN Setup →  WLANLEPS → Users Hier können Sie festlegen, welchem VLAN der LEPS-Benutzer zugewiesen wird. Wird hier kein VLAN konfiguriert, gilt eine eventuelle, im LEPS-Profil konfigurierte VLAN. Wird sowohl im LEPS-Profil als auch am LEPS-Benutzer ein VLAN konfiguriert, gilt die am LEPS-Benutzer konfigurierte VLAN-ID.
MAC-Address Setup →  WLANLEPS → Users Optionale Angabe einer MAC-Adresse für einen MAC-Filter. Abhängig von der Einstellung im Profil wird dieser Eintrag nicht beachtet oder es können sich dann nur die in dieser Tabelle aufgeführten Clientgeräte anmelden (Whitelist). Mittels Blacklist funktioniert der MAC-Filter genau anders herum – die angegebenen MAC-Adressen können sich nicht anmelden.

Empfehlungen:


RADIUS

Konfigurationseinstellungen der Parameter für RADIUS und IEEE 802.1X.

Pfad Konsole:

Setup → RADIUS

RADIUS-Server

Konfigurieren Sie hier die Einstellungen für RADIUS-Server-Profile zur Verwendung mit WLAN-Netzwerken, die 802.1X als Authentisierungsverfahren verwenden.

Pfad Konsole:

Setup → RADIUS

ParameterPfadBeschreibung
NameSetup → RADIUS → RADIUS-ServerWählen Sie hier einen sprechenden Namen für das RADIUS-Server-Profil. Dieser interne Name wird verwendet, um das RADIUS-Server-Profil in weiteren Teilen der Konfiguration zu referenzieren.
PortSetup → RADIUS → RADIUS-ServerWählen Sie hier den (UDP)-Port, der verwendet wird, um den RADIUS-Server zu kontaktieren.
SecretSetup → RADIUS → RADIUS-ServerKonfigurieren Sie hier das Secret, mit welchem der Datenverkehr zwischen dem Gerät und dem RADIUS-Server verschlüsselt wird. Dieses Secret muss ebenfalls auf dem RADIUS-Server hinterlegt sein.
BackupSetup → RADIUS → RADIUS-ServerKonfigurieren Sie hier ein Backup-Profil, welches verwendet wird, wenn der RADIUS-Server im hier konfigurierten Profil nicht erreichbar ist.
Server-IP-AddressSetup → RADIUS → RADIUS-ServerKonfigurieren Sie hier den Hostnamen oder die IP-Adresse, unter der der RADIUS-Server erreichbar ist.
Accounting-PortSetup → RADIUS → RADIUS-ServerWählen Sie hier den Port (UDP), der verwendet wird, um den RADIUS-Accounting-Server zu kontaktieren.
Accounting-IP-AddressSetup → RADIUS → RADIUS-ServerKonfigurieren Sie hier den Hostnamen oder die IP-Adresse, unter der der RADIUS-Accounting-Server erreichbar ist.

MAC-Check

Statt einen Benutzernamen über den RADIUS-Server zu authentifizieren, kann dies auch mit einer MAC-Adresse geschehen.

Pfad Konsole:

Setup → RADIUS → RADIUS-Server

ParameterPfadBeschreibung
Fallback-Dynamic-VLAN-IDSetup → RADIUS → RADIUS-ServerWenn von einem RADIUS-Server keine VLAN-ID für einen WLAN-Client übermittelt wird, so wird die hier vergebene
Require-Message-AuthenticatorSetup → RADIUS → RADIUS-ServerMit dieser Option lässt sich festlegen, ob das Vorhandensein eines Message-Authenticators in RADIUS-Nachrichten zwingend gefordert wird. Ist dies der Fall, werden Nachrichten ohne Message-Authenticator nicht bearbeitet und verworfen.

Empfehlungen:


LAN-Supplicant

Hier finden Sie die Einstellungen für die 802.1X-Supplicant-Funktionalität, um das Gerät LAN-seitig an einer mit 802.1X gesicherten Switch-Infrastruktur zu authentifizieren.

Pfad Konsole:

Setup → RADIUS

ParameterPfadBeschreibung
Interface-NameSetup →  RADIUS → LAN-SupplicantDer Name der LAN-Schnittstelle. Aktuell gibt es nur die Schnittstelle INTRANET, daher kann diese nicht geändert werden.
MethodSetup →  RADIUS → LAN-SupplicantDie zur Anmeldung an der 802.1X-Infrastruktur zu verwendende EAP-Methode.
UsernameSetup →  RADIUS → LAN-SupplicantDer zur Anmeldung an der 802.1X-Infrastruktur zu verwendende Benutzername.
PassswordSetup →  RADIUS → LAN-SupplicantDas zur Anmeldung an der 802.1X-Infrastruktur zu verwendende Passwort.

Empfehlungen:


WLAN-Supplicant

Hier finden Sie die Einstellungen für die 802.1X-Supplicant-Funktionalität, um das Gerät WLAN-seitig an einer mit 802.1X gesicherten Infrastruktur zu authentifizieren.

Pfad Konsole:

Setup → RADIUS

ParameterPfadBeschreibung
Profile-NameSetup → RADIUS → WLAN-SupplicantVerwenden Sie einen eindeutigen Profilnamen, welchen Sie später im Verschlüsselungsprofil angeben.
MethodSetup → RADIUS → WLAN-SupplicantWählen Sie eine für Ihre Anforderung passende Methode aus. Bei der Verwendung von TLS ist das Hochladen eines Zertifikates notwendig.
UsernameSetup → RADIUS → WLAN-SupplicantTragen Sie hier den RADIUS-Benutzernamen ein. Bei der Nutzung der Methode „TLS“ ist hier kein Eintrag notwendig.
PasswordSetup → RADIUS → WLAN-SupplicantTragen Sie hier das RADIUS-Passwort ein. Bei der Nutzung der Methode „TLS“ ist hier kein Eintrag notwendig.
CertificateSetup → RADIUS → WLAN-SupplicantSie können das RADIUS-Server Zertifikat automatisch annehmen oder das hochgeladene Zertifikat prüfen lassen. Wir empfehlen immer, ein Zertifikat hochzuladen, um die Integrität des RADIUS-Servers zu verifizieren.
Delete-WLAN-Supplicant-CertificatesSetup → RADIUS → WLAN-SupplicantMit dieser Aktion löschen Sie alle vorhandenen Zertifikate der WLAN-Supplicants.

Empfehlungen:


WLAN-Management

LCOS LX-basierte Access Points können von einem LANCOM WLAN-Controller (WLC) verwaltet werden. Wie bei LCOS-basierten Access Points kommt hierzu das Protokoll CAPWAP zum Einsatz.

Pfad Konsole:

Setup

Static-WLC-Configuration

Konfiguriert benutzerdefinierte WLAN-Controller. Dies kann notwendig sein, wenn ein WLC nicht über das lokale Netzwerk (z. B. bei gerouteten Verbindungen) gefunden wird und auch der DNS-Name „WLC-Address“ nicht verwendet werden kann, um dem Access Point die Adresse des WLCs mitzuteilen.

Pfad Konsole:

 Setup → WLAN-Management

ParameterPfadBeschreibung
IP-AddressSetup → WLAN-Management → Static-WLC-ConfigurationGeben Sie die IP-Adresse oder den DNS-Namen eines WLAN-Controllers an.
PortSetup → WLAN-Management → Static-WLC-ConfigurationKonfiguriert den Port, unter dem versucht wird, einen WLC zu erreichen.
OperatingSetup → WLAN-ManagementKonfiguriert, ob ein Access Point aktiv nach einem WLC sucht und von diesem verwaltet werden kann.
Update-Cert-BeforeSetup → WLAN-ManagementKonfiguriert, wie viele Tage vor dem Ablaufdatum das Gerätezertifikat erneuert wird, mit dem sich der Access Point am WLC authentifiziert.
Capwap-PortSetup → WLAN-ManagementKonfiguriert den Port, unter dem versucht wird, einen WLC zu erreichen. Der Standardwert von 1027 ist der Standardport des CAPWAP-Protokolls. LANCOM WLCs verwenden standardmäßig ebenfalls diesen Port.

Empfehlung:


L2TP

LCOS LX unterstützt das Layer 2 Tunneling Protocol (L2TP) in Version 3. Bei L2TPv3 wird Ethernet-Traffic (Layer 2) getunnelt über UDP übertragen. Hiermit können also LANs über Netzwerk- und Standortgrenzen hinweg verbunden werden. Insbesondere bietet es sich an, WLAN-Traffic auf Seiten der Access Points in einen L2TPv3 Ethernet-Tunnel einzukoppeln und an einem zentralen Konzentrator wieder auszukoppeln. Dies erforderte ohne L2TPv3 immer einen WLAN-Controller, der dieses mittels CAPWAP Layer-3-Tunnel realisiert hat. Nun ist dies mit L2TPv3 losgelöst von WLAN-Controllern möglich, so dass der WLAN-Traffic getunnelt übertragen und zentral ausgekoppelt werden kann.

Pfad Konsole:

Setup


Endpoints

In dieser Tabelle werden die grundsätzlichen Einstellungen zur Konfiguration eines L2TP-Tunnels vorgenommen.

Pfad Konsole:

Setup → L2TP

ParameterPfadBeschreibung
Tunnel-IdSetup → L2TP → EndpointsDie Bezeichnung des Tunnel-Endpunkts. Wenn zwischen zwei Geräten ein authentifizierter L2TP-Tunnel aufgebaut werden soll, müssen die Einträge Tunnel-Id und Hostname überkreuz übereinstimmen.
IP-AddressSetup → L2TP → EndpointsDie IP-Adresse des Tunnel-Endpunkts. Anstelle einer IP-Adresse (IPv4 oder IPv6) kann auch ein FQDN angegeben werden.
PortSetup → L2TP → EndpointsDer zu nutzende UDP-Port.
HostnameSetup → L2TP → EndpointsDer Benutzername für die Authentifizierung. Wenn zwischen zwei Geräten ein authentifizierter L2TP-Tunnel aufgebaut werden soll, müssen die Einträge Tunnel-Id und Hostname überkreuz übereinstimmen.
PasswordSetup → L2TP → EndpointsDas Passwort für die Authentifizierung. Dieses wird auch zur Verschleierung bei der Tunnelaushandlung genutzt, sofern die Funktion aktiviert ist.
Auth-PeerSetup → L2TP → EndpointsAngabe, ob die Gegenstelle authentifiziert werden soll.
HideSetup → L2TP → EndpointsAngabe, ob die Tunnelaushandlung mit Hilfe des angegebenen Passworts verschleiert werden soll.
OperatingSetup → L2TP → EndpointsDieser L2TP-Endpunkt ist aktiv oder inaktiv.

 Empfehlung:


 Ethernet

 In dieser Tabelle verknüpfen Sie L2TPv3-Endpunkte mit einem WLAN-Netzwerk.

 Pfad Konsole:

 Setup → L2TP

ParameterPfadBeschreibung
L2TP-EndpointSetup → L2TP → Ethernet

Konfigurieren Sie hier den Namen des in der L2TP-Endpunkte-Tabelle konfigurierten L2TP-Endpunkts (2.61.1.1 Tunnel-Id). Somit wird eine Ethernet-Tunnel-Session über diesen Endpunkt aufgebaut. Wenn nur Verbindungen angenommen, aber nicht selber aufgebaut werden sollen, kann durch leer lassen des Feldes erwirkt werden, dass beliebige Sessions angenommen werden.

Natürlich müssen diese trotzdem über einen akzeptierten / aufgebauten Endpunkt aus der L2TP-Endpunkte-Tabelle „laufen“. Dies kann in Szenarien, in denen nicht jeder Endpunkt auf der annehmenden Seite separat konfiguriert werden soll, sinnvoll sein.

Remote-EndSetup → L2TP → EthernetKonfigurieren Sie hier den Namen, anhand dessen der Ethernet-Tunnel auf der Gegenseite zugeordnet werden soll. Je Ethernet-Tunnel muss dieser Name also auf aufbauender und annehmender Seite gleich lauten.
Interface-NameSetup → L2TP → EthernetDie für die L2TPv3-Session zu verwendende virtuelle L2TP-Ethernet-Schnittstelle.
MTUSetup → L2TP → EthernetDiese Einstellung passt die MTU eines L2TP-Ethernet-Tunnels auf den angegebenen Wert an, z. B. bei Verbindung des Tunnels über Netzwerke mit kleinerer MTU hinweg.

Empfehlung:


IP-Configuration

In diesem Menü werden Parameter für die IP-Konfiguration des Gerätes konfiguriert.

Pfad Konsole:

Setup

ParameterPfadBeschreibung
Static-ParametersSetup → IP-ConfigurationEinstellungen rund um die IP- und Netzwerkkonfiguration, die zum Tragen kommen, wenn Sie statische IP-Adressen verwenden möchten.
Interface-NameSetup → IP-Configuration → Static-ParametersTragen Sie hier den Namen des Interface ein, auf das sich die weiteren hier vorgenommenen Einstellungen beziehen sollen.
IPv4-GatewaySetup → IP-Configuration → Static-ParametersKonfigurieren Sie hier das IPv4-Gateway für das referenzierte Interface.
IPv6-GatewaySetup → IP-Configuration → Static-ParametersKonfigurieren Sie hier das IPv6-Gateway für das referenzierte Interface.
Primary-IPv4-DNSSetup → IP-Configuration → Static-ParametersKonfigurieren Sie hier den primären IPv4-DNS-Server für das referenzierte Interface.
Secondary-IPv4-DNSSetup → IP-Configuration → Static-ParametersKonfigurieren Sie hier den sekundären IPv4-DNS-Server für das referenzierte Interface.
Primary-IPv6-DNSSetup → IP-Configuration → Static-ParametersKonfigurieren Sie hier den primären IPv6-DNS-Server für das referenzierte Interface.
Secondary-IPv6-DNSSetup → IP-Configuration → Static-ParametersKonfigurieren Sie hier den sekundären IPv6-DNS-Server für das referenzierte Interface.

Empfehlungen:


LAN-Interfaces

Legen Sie hier grundsätzliche Konfigurationsoptionen rund um die eigenen IP-Einstellungen und den Netzwerkzugriff des Gerätes fest.

Pfad Konsole:

Setup → IP-Configuration

ParameterPfadBeschreibung
Interface-NameSetup → IP-Configuration → LAN-InterfacesVergeben Sie hier einen sprechenden Namen für das Interface. Dieser Name wird verwendet, um die Interface-Konfiguration in weiteren Teilen der Konfiguration zu referenzieren.
VLAN-IDSetup → IP-Configuration → LAN-InterfacesLegen Sie hier eine VLAN-ID fest, für die das Interface aktiv und erreichbar sein soll.
IPv4-Address-SourceSetup → IP-Configuration → LAN-InterfacesWählen Sie hier, woher die IPv4-Adresse des Interface bezogen werden soll.
IPv6-Address-SourceSetup → IP-Configuration → LAN-InterfacesWählen Sie hier, woher die IPv6-Adresse des Interface bezogen werden soll.
Static-IPv4-AddressSetup → IP-Configuration → LAN-InterfacesKonfigurieren Sie hier die IP-Adresse, welche genutzt wird, wenn als IPv4-Address-Source static eingestellt ist. Ergänzen Sie die Subnetz-Maske in CIDR-Notation (z. B. „/24“).
Static-IPv6-AddressSetup → IP-Configuration → LAN-InterfacesKonfigurieren Sie hier die IP-Adresse, welche genutzt wird, wenn als IPv6-Address-Source static eingestellt ist. Ergänzen Sie die Subnetz-Maske in CIDR-Notation (z. B. „/64“).

Empfehlungen:


LMC

Einstellungen für die Konfiguration und das Monitoring Ihres Gerätes durch die LANCOM Management Cloud (LMC).

Pfad Konsole:

Setup

ParameterPfadBeschreibung
OperatingSetup → LMCLegen Sie fest, ob das Gerät über die LMC verwaltet werden soll.
ProxySetup → LMC

Soll die Verbindung vom Gerät zur LMC über einen HTTP-Proxy-Server aufgenommen werden, kann dieser hier konfiguriert werden. Sobald eine Proxy-URL eingetragen ist, wird die LMC-Verbindung immer über den Proxy-Server aufgenommen.

Ist zusätzlich der Schalter (2.102.2.4 Tunnel) aktiviert, wird eine transparenter Tunnel über den Proxy-Server mittels der HTTP CONNECT-Methode verwendet. Der Proxy-Server muss dies unterstützen. Ist der Schalter nicht aktiviert, werden einzelne HTTP-Requests über den Proxy weitergeleitet.

URLSetup → LMC → ProxySoll die Verbindung vom Gerät zur LMC über einen HTTP-Proxy-Server aufgenommen werden, kann  dieser hier konfiguriert werden. Sobald eine Proxy-URL eingetragen ist, wird die LMC-Verbindung immer über den Proxy-Server aufgenommen.
UsernameSetup → LMC→ ProxyBenutzername zur Verwendung mit einem HTTP-Proxy-Server.
PasswordSetup → LMC→ ProxyPasswort für den Benutzer zur Verwendung mit einem HTTP-Proxy-Server.
TunnelSetup → LMC→ ProxyFalls eine Proxy-URL angegeben wurde und dieser Schalter aktiviert wird, dann wird ein transparenter Tunnel über den Proxy-Server mittels der HTTP CONNECT-Methode verwendet. Der Proxy-Server muss dies unterstützen. Ist der Schalternicht aktiviert, werden einzelne HTTP-Requests über den Proxy weitergeleitet.
Delete-CertificateSetup → LMCMit dieser Aktion löschen Sie das LMC-Zertifikat.

Empfehlungen:


Automatic-Firmware-Update

Der LANCOM Auto Updater ermöglicht die automatische Aktualisierung von im Feld befindlichen LANCOM Geräten ohne weiteren Benutzereingriff (unattended). LANCOM Geräte können auf Wunsch ohne Nutzerinteraktion nach neuen Software-Updates suchen, diese herunterladen und einspielen. Sie wählen, ob Sie Security Updates, Release Updates oder alle Updates automatisch installieren möchten.

Sollen keine automatischen Updates durchgeführt werden, so kann das Feature auch zur Prüfung auf neue Updates verwendet werden. Der LANCOM Auto Updater kontaktiert zur Update-Prüfung und zum Firmware-Download den LANCOM Update-Server. Die Kontaktaufnahme erfolgt via HTTPS.

Bei der Kontaktaufnahme wird der Server mittels der im LANCOM Gerät bereits hinterlegten TLS-Zertifikate validiert. Zusätzlich sind Firmware-Dateien für aktuelle LANCOM Geräte signiert. Der LANCOM Auto Updater validiert vor dem Einspielen einer Firmware diese Signatur.

Pfad Konsole:

Setup

ParameterPfadBeschreibung
ModeSetup → Automatic-Firmware-UpdateStellen Sie hier den Betriebsmodus des LANCOM Auto Updaters ein.
Check-Firmware-NowSetup → Automatic-Firmware-UpdateDieser Befehl veranlasst das Gerät, zu prüfen, ob auf dem LANCOM Update-Server eine neuere Firmware vorhanden ist.
Update-Firmware-NowSetup → Automatic-Firmware-UpdateDieser Befehl veranlasst das Gerät, die neueste Firmware vom LANCOM Update-Server herunterzuladen und zu installieren.
Cancel-Current-ActionSetup → Automatic-Firmware-UpdateDieser Befehl veranlasst das Gerät, die aktuelle laufende Aktion des Auto Updaters abzubrechen. Dies bezieht sich sowohl auf manuell gestartete als auch auf geplant ausgeführte Aktionen.
Reset-Updater-ConfigSetup → Automatic-Firmware-UpdateDieser Befehl setzt die auf den Auto Updater bezogenen bootpersistenten Konfigurationsdateien zurück. Dies schließt die lokale Blacklist ein, die Firmware-Versionen enthält, mit denen ein automatisches Update fehlgeschlagen ist.
Base-URLSetup → Automatic-Firmware-UpdateGibt die URL des Servers an, der die aktuellen Firmware-Versionen zur Verfügung stellt.
Check-IntervalSetup → Automatic-Firmware-UpdateDer Auto Updater bestimmmt beim ersten Start einen zufälligen Zeitraum innerhalb eines Tages oder einer Woche, an dem die Prüfung durchgeführt wird. Das eigentliche Update soll dann im nächsten Zeitraum zwischen 2-4 Uhr (Voreinstellung) durchgeführt werden.
Version-PolicySetup → Automatic-Firmware-UpdateStellen Sie hier die Versionsrichtlinie des LANCOM Auto Updaters ein. Diese steuert, welche Firmware-Versionen einemGerät zum Update angeboten werden.

Empfehlungen:



 


Vielen Dank für Ihr Feedback! Konstruktive Vorschläge zur Verbesserung unserer Knowledge Base oder Anregungen zu neuen Artikeln können Sie uns auch per E-Mail an knowledgebase@lancom.de senden.