Hallo, "einfach" ist nicht immer so einfach ;-). Und eine schnelle, einfache Hilfe ist nicht immer die beste.
Netzwerkprotokolle, um die hier geht, sollen einige Anforderungen erfüllen, die teilweise konträr sind, z.B.: - Sicherung der Integrität des Übermittelten, Stabilität der Verbindung - zuverlässiger Zugriff auf die Netzressource für den Berechtigten - Zugriff auf die Netzressource _nur_ für den Berechtigten - Schutz des Transportes gegen das "Mithören" Unberechtigter - möglichst geringer Ressourcenverbrauch (Bandbreite, CPU-Last etc.) Welches dieser Ziele im Einzelfall im Vordergrund steht, kann eigentlich nur der Betroffene beantworten. Jedenfalls sind es nicht nur die ersten beiden Punkte. Ein NAS, das jedem (im Netz - beim WLAN können dies auch Ungebetene sein) uneingeschränkt zugänglich ist, ist wohl in den wenigsten Fällen gewollt. Hat man festgestellt, welche Protokolle auf beiden Seiten zur Verfügung stehen, kommt es dann darauf an, eine sinnvolle Konfiguration zu finden. Wie bereits zu Anfang gesagt: Es gibt hierfür grafische Werkzeuge, aber diese sind eben auch sachkundig zu gebrauchen. Gruß Michael
signature.asc
Description: OpenPGP digital signature
