Nortel Contivity Secure IP Services Gateway 4600 Bedienungsanleitung

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16

Zur Seite of

Richtige Gebrauchsanleitung

Die Vorschriften verpflichten den Verkäufer zur Übertragung der Gebrauchsanleitung Nortel Contivity Secure IP Services Gateway 4600 an den Erwerber, zusammen mit der Ware. Eine fehlende Anleitung oder falsche Informationen, die dem Verbraucher übertragen werden, bilden eine Grundlage für eine Reklamation aufgrund Unstimmigkeit des Geräts mit dem Vertrag. Rechtsmäßig lässt man das Anfügen einer Gebrauchsanleitung in anderer Form als Papierform zu, was letztens sehr oft genutzt wird, indem man eine grafische oder elektronische Anleitung von Nortel Contivity Secure IP Services Gateway 4600, sowie Anleitungsvideos für Nutzer beifügt. Die Bedingung ist, dass ihre Form leserlich und verständlich ist.

Was ist eine Gebrauchsanleitung?

Das Wort kommt vom lateinischen „instructio”, d.h. ordnen. Demnach kann man in der Anleitung Nortel Contivity Secure IP Services Gateway 4600 die Beschreibung der Etappen der Vorgehensweisen finden. Das Ziel der Anleitung ist die Belehrung, Vereinfachung des Starts, der Nutzung des Geräts oder auch der Ausführung bestimmter Tätigkeiten. Die Anleitung ist eine Sammlung von Informationen über ein Gegenstand/eine Dienstleistung, ein Hinweis.

Leider widmen nicht viele Nutzer ihre Zeit der Gebrauchsanleitung Nortel Contivity Secure IP Services Gateway 4600. Eine gute Gebrauchsanleitung erlaubt nicht nur eine Reihe zusätzlicher Funktionen des gekauften Geräts kennenzulernen, sondern hilft dabei viele Fehler zu vermeiden.

Was sollte also eine ideale Gebrauchsanleitung beinhalten?

Die Gebrauchsanleitung Nortel Contivity Secure IP Services Gateway 4600 sollte vor allem folgendes enthalten:
- Informationen über technische Daten des Geräts Nortel Contivity Secure IP Services Gateway 4600
- Den Namen des Produzenten und das Produktionsjahr des Geräts Nortel Contivity Secure IP Services Gateway 4600
- Grundsätze der Bedienung, Regulierung und Wartung des Geräts Nortel Contivity Secure IP Services Gateway 4600
- Sicherheitszeichen und Zertifikate, die die Übereinstimmung mit entsprechenden Normen bestätigen

Warum lesen wir keine Gebrauchsanleitungen?

Der Grund dafür ist die fehlende Zeit und die Sicherheit, was die bestimmten Funktionen der gekauften Geräte angeht. Leider ist das Anschließen und Starten von Nortel Contivity Secure IP Services Gateway 4600 zu wenig. Eine Anleitung beinhaltet eine Reihe von Hinweisen bezüglich bestimmter Funktionen, Sicherheitsgrundsätze, Wartungsarten (sogar das, welche Mittel man benutzen sollte), eventueller Fehler von Nortel Contivity Secure IP Services Gateway 4600 und Lösungsarten für Probleme, die während der Nutzung auftreten könnten. Immerhin kann man in der Gebrauchsanleitung die Kontaktnummer zum Service Nortel finden, wenn die vorgeschlagenen Lösungen nicht wirksam sind. Aktuell erfreuen sich Anleitungen in Form von interessanten Animationen oder Videoanleitungen an Popularität, die den Nutzer besser ansprechen als eine Broschüre. Diese Art von Anleitung gibt garantiert, dass der Nutzer sich das ganze Video anschaut, ohne die spezifizierten und komplizierten technischen Beschreibungen von Nortel Contivity Secure IP Services Gateway 4600 zu überspringen, wie es bei der Papierform passiert.

Warum sollte man Gebrauchsanleitungen lesen?

In der Gebrauchsanleitung finden wir vor allem die Antwort über den Bau sowie die Möglichkeiten des Geräts Nortel Contivity Secure IP Services Gateway 4600, über die Nutzung bestimmter Accessoires und eine Reihe von Informationen, die erlauben, jegliche Funktionen und Bequemlichkeiten zu nutzen.

Nach dem gelungenen Kauf des Geräts, sollte man einige Zeit für das Kennenlernen jedes Teils der Anleitung von Nortel Contivity Secure IP Services Gateway 4600 widmen. Aktuell sind sie genau vorbereitet oder übersetzt, damit sie nicht nur verständlich für die Nutzer sind, aber auch ihre grundliegende Hilfs-Informations-Funktion erfüllen.

Inhaltsverzeichnis der Gebrauchsanleitungen

  • Seite 1

     ©Copyright2001Nortel Networks. Thisdocumentmaybefree ly reproducedandd istributedwholeandint actin cludingthi sCopyrightNotice.     Contivity™ExtranetSw itch4600     FIPS140-1Non-Proprietary CryptographicMo duleSecurityPolicy [...]

  • Seite 2

      2  TableofContents  1  Introduction .............................................................................................................. 3  1.1 Purpose ................................................................................................................. 3 1.2 Reference s ..................[...]

  • Seite 3

      3  1 Introductio n 1.1 Purpose Thisisanon-proprietary cry ptographicmodulesecurity policy fortheContivity™ ExtranetSwitch4600.Thissecurity policydesc ribeshowtheContivity ™Ex tranet Switch4600meetsthesecurity requirementsofFI PS14[...]

  • Seite 4

      4 proprietary security policy,the FI PS 140-1certificationsubmissiondocumentationis Nortel-proprietar y andisreleasableonly underappropriatenon-disclosureag reements. PleasecontactNortelNe tworksforacc esstothesedocuments.[...]

  • Seite 5

      5 2 TheContivity Extranet460 0Swi tch  TheNortelNetworksContivity ExtranetSwitch4600(referredtoasthemodule,or Switchinthisdocument)providesascalable,sec ure,manag eableremoteaccessserve r thatmeetsFI PS 140-1level2requireme nts?[...]

  • Seite 6

      6   Figure2– PhysicalInterf aces Thephy sicalinterfacesincludeapowe rplug,power andresetswitches,a serialport,a L ANPortRJ-45connectoranduptotwoadditionalnetworkconnec tors.EachRJ-45 connectorisacc ompaniedby lightemi[...]

  • Seite 7

      7 2.3 PhysicalSecurity Athicksteelcaseprote ctstheContivity ™ExtranetSwitch4600.TheswitchmeetsFCC requirementsin47CFRPart15forper sonalcomputersandperiphe ralsdesignatedf or homeuse(ClassB).Thec asehastworemova bleportions:[...]

  • Seite 8

      8  Figure4– Frontv ieww ithoutfro ntbezel OncetheExtranetSwitchhasbeenc onfiguredinitsFI PS140-1level2mode,thecover may notberemovedwithoutsignsoftampering.Tose althecover,apply threeserialized tamper-evidentlabels[...]

  • Seite 9

      9   Figure5– Tamper-EvidentLabelsAppliedtoSwitch Thetamper-evide ntsealsareproduce dfromaspecialthing augew hiteviny lwiths elf- adhesivebacking .Anyattempttoopentheswitchwilldamag eordestroy t hetamper- evidentsealsorthe?[...]

  • Seite 10

      10 2.4 RolesandServices Theswitchsupportsupto5000simultaneoususersessionsusingI nternetProtocol Security (IPSec),Point-to-PointTunnelingProtocol(PPTP),L aye rTwoTunneling Protocol(L 2TP),andL ayer TwoForwar ding(L 2F).Ina ddi tion,ana[...]

  • Seite 11

      11  • IPSecProtocolTunnels • PPTPProtocolTunnels • L2TPProtocolTunnels • L2FProtocolTunnels • ChangePassword  2.4.1 CryptoOfficerSer vices Thereisafac tory defaultloginI Dandpassword,whichallowsaccesstotheCry pto Officerrole .?[...]

  • Seite 12

      12 direction.Theadministratormay useany ofthepre-definedRulesorcr eate customRulestobeincludedineachFilter. • StatusFunctions :toviewtheswitchconfigura t ion,routingtables,active sessions,useGetstoviewSimpleNetworkManag ement?[...]

  • Seite 13

      13 AuthenticationProtocol(PAP).MS-CHAPcanusenoencry ption,40- bitRC4,128-bitRC4encry ption.WhenoperatedinaFI PS140-1 compliantmanner,MS-CHAPisnotenabledwithRC4encry ption. • L 2TP:RequiresauthenticationusingMS-CHAPCHAP,orPAP.?[...]

  • Seite 14

      14 containedonthefloppy diskviathemodule’smanagementinter face.The formatutility t hencausesthefir mwareofthemoduletobee rased  • RSAkey s:TheseRSApublic/privatekey -pairsareuse dforge neratinga nd verify ingdigitalsignature s?[...]

  • Seite 15

      15  3 SecureOperationo ftheContivitySw itch TheContivity Switchisaversatilemachine;itcanbe runinaNormalOper atingModeor aFI PSOperatingMode(FI PSm ode).I nFIPSmode,theswitchmeetsalltheL evel2 requirementsforF I[...]

  • Seite 16

      16 hasthecapability tosubmitshellcommands)thentheCry ptoOfficershouldre installthe Nortelfirmwaref romatrustedmediasuchastheinstallationCDortheN ortelwebsite.[...]