Operation Manual
Funktionen und Betriebsarten
ELSA LANCOM Wireless
28
Deutsch
Der Schutz mit Hilfe der Rufnummer kann mit allen B-Kanal-Protokollen (Layern) verwen-
det werden.
Der Rückruf
Eine besondere Variante des Zugriffschutzes wird mit der Rückruffunktion erreicht: Dazu
wird in der Namenliste für den gewünschten Anrufer die Option 'Rückruf' aktiviert und
ggf. die Rufnummer angegeben.
Mit den Einstellungen in Namen- und Nummernliste und der Auswahl des Protokolls
können Sie das Rückrufverhalten Ihrer Router
steuern:
K Der Router kann den Rückruf ablehnen.
K Es kann eine voreingestellte Rufnummer zurückrufen.
K Die Rufnummer für den Rückruf kann vom Anrufer frei eingegeben werden.
Und ganz nebenbei steuern Sie über die Einstellungen die Verteilung der Kosten für die
Verbindung. Ist in der Namenliste ein Rückruf 'Nach Name' vereinbart, übernimmt der
rückrufende Router alle Gebühren bis auf eine, die für die Namensübermittlung benötigt
wird. Ebenfalls eine Einheit fällt für den Router an, wenn der Anrufer nicht über CLI iden-
tifiziert wird. Ist dagegen eine Identifizierung über die Rufnummer des Anrufers erlaubt
und möglich, kommt der Anrufer sogar ganz ohne Kosten weg.
Wenn der Router selbst zurückrufen soll, dann kann für viele Gegenstellen auch das Fast-
Call-Back-Verfahren (zum Patent angemeldet) verwendet werden. Dies beschleunigt die
Rückrufprozedur um ein beträchtliches.
Das Versteck – IP-Masquerading (NAT, PAT)
Aber da gibt es Einwände der Netzwerkbetreuer, die sich um die Sicherheit der Daten im
firmeneigenen Netz sorgen: Jeder Arbeitsplatzrechner im WWW? Da kann doch dann
auch jeder von außen dran! – Kann er nicht!
IP-Masquerading heißt das Versteck für alle Rechner im Internet. Dabei wird nur das Rou-
termodul des Geräts mit seiner IP-Adresse im Internet bekannt gemacht. Die Rechner im
LAN nutzen den Router dann als Gateway und können selbst nicht erkannt werden. Der
Router trennt dabei Internet und Intranet wie eine Wand. IP-Masquerading wird daher
auch als „Firewall-Technik“ bezeichnet.
Weitere Informationen finden Sie im Abschnitt 'IP-Routing: IP-Masquerading'.










