Hallo,

"einfach" ist nicht immer so einfach ;-). Und eine schnelle, einfache
Hilfe ist nicht immer die beste.

Netzwerkprotokolle, um die hier geht, sollen einige Anforderungen
erfüllen, die teilweise konträr sind, z.B.:

 - Sicherung der Integrität des Übermittelten, Stabilität der Verbindung
 - zuverlässiger Zugriff auf die Netzressource für den Berechtigten
 - Zugriff auf die Netzressource _nur_ für den Berechtigten
 - Schutz des Transportes gegen das "Mithören" Unberechtigter
 - möglichst geringer Ressourcenverbrauch (Bandbreite, CPU-Last etc.)

Welches dieser Ziele im Einzelfall im Vordergrund steht, kann eigentlich
nur der Betroffene beantworten. Jedenfalls sind es nicht nur die ersten
beiden Punkte. Ein NAS, das jedem (im Netz - beim WLAN können dies auch
Ungebetene sein) uneingeschränkt zugänglich ist, ist wohl in den
wenigsten Fällen gewollt.

Hat man festgestellt, welche Protokolle auf beiden Seiten zur Verfügung
stehen, kommt es dann darauf an, eine sinnvolle Konfiguration zu finden.

Wie bereits zu Anfang gesagt: Es gibt hierfür grafische Werkzeuge, aber
diese sind eben auch sachkundig zu gebrauchen.

Gruß
Michael

Attachment: signature.asc
Description: OpenPGP digital signature

Antwort per Email an