624448
7
Zoom out
Zoom in
Vorherige Seite
1/210
Nächste Seite
Falls Sie zulassen wollen, dass mobile Geräte auch von aerhalb Ihrer Firewall zugreifen dürfen,
haben Sie mehrere Optionen:
Zugriff über Port 443: Da Acronis Access HTTPS für die verschlüsselte Übertragung verwendet,
entspricht es von sich aus den üblichen Firewall-Regeln, die HTTPS-Verkehr über Port 443
zulassen. Wenn Sie den Zugriff über Port 443 auf den Acronis Access-Server zulassen, können
autorisierte iPad-Clients innerhalb oder außerhalb der Firewall eine Verbindung aufbauen.
Acronis Access kann jedoch auch für die Verwendung eines anderen Ports Ihrer Wahl konfiguriert
werden.
VPN: Der Access Mobile Client unterstützt den Zugriff über eine VPN-Verbindung. Sowohl der
integrierte iOS VPN-Client als auch VPN-Clients von Drittanbietern werden unterstützt.
iOS-Verwaltungsprofile können optional auf Geräte angewendet werden, die MDM-Systeme
(Mobile Device Management) oder das Apple iPhone-Konfigurationswerkzeug verwenden, um
die zertifikatsbasierte iOS-Funktion 'VPN auf Anforderung' zu konfigurieren, die nahtlosen Zugriff
auf Acronis Access-Server und andere Unternehmensressourcen bietet.
Reverse Proxy-Server: Falls ein Reverse Proxy-Server eingerichtet ist, können Clients für iPad
eine Verbindung herstellen, ohne hierfür einen offenen Firewall-Port oder eine VPN-Verbindung
zu benötigen. Die Access Mobile Client-App unterstützt die
Reverse-Proxy-Pass-Through-Authentifizierung, die Authentifizierung mit
Benutzername/Kennwort, die Authentifizierung per eingeschränkter Kerberos-Delegierung und
die Zertifikatsauthentifizierung. Detaillierte Informationen zum Hinzufügen von Zertifikaten zur
Access Mobile Client-App finden Sie im Artikel Client-Zertifikate verwenden.
Good Dynamics-hige Access Mobile Client-App: Die Access Mobile Client-App kann sowohl für
die Good Dynamics-Plattform registriert als auch von dieser Plattform verwaltet werden. In
dieser Konfiguration wird die gesamte Netzwerkkommunikation zwischen Access Mobile Clients
und Gateway Servern über den geschützten Good Dynamics-Kommunikationskanal und den
Good Proxy-Server geleitet. Weitere Einzelheiten hierzu finden Sie im Handbuch zu Access
Mobile Client für Good Dynamics.
Für MobileIron AppConnect registrierte Access Mobile Client-App: Wenn die Access Mobile
Client-Applikation bei der MobileIron's AppConnect-Plattform registriert ist, kann die gesamte
Netzwerkkommunikation zwischen Access Mobile Client-Clients und Gateway Servern über
MobileIron Sentry geleitet werden. Weitere Informationen finden Sie in der Anleitung zu
MobileIron AppConnect.
Zertifikate:
Acronis Access wird zu Testzwecken mit selbstsignierten Zertifikaten ausgeliefert und installiert. Für
Produktionsumgebungen sollten geeignete CA-Zertifikate verwendet werden.
Hinweis: Einige Webbrowser zeigen bei Verwendung von selbstsignierten Zertifikaten eine
Warnmeldung an. Wenn Sie diese Warnmeldungen schließen, können Sie das System problemlos
nutzen. Die Verwendung von selbstsignierten Zertifikaten unter Produktionsbedingungen wird
nicht empfohlen.
1.1.5 Voraussetzungen für Desktop-Client
Unterstützte Betriebssysteme:
Windows XP, Windows Vista, Windows 7, Windows 8 und 8.1
Hinweis: Zur Verwendung von Acronis Access Desktop Client unter Windows XP müssen Sie entspannte
SSL-Verschlüsselungsregeln verwenden. Weitere Informationen finden Sie unter Acronis Access Tomcat
SSL-Codierschlüssel ändern.
7 Copyright © Acronis International GmbH, 2002-2014
7

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für Acronis Acces Advanced wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Andere Handbücher von Acronis Acces Advanced

Acronis Acces Advanced Bedienungsanleitung - Deutsch - 262 seiten

Acronis Acces Advanced Bedienungsanleitung - Deutsch - 108 seiten

Acronis Acces Advanced Bedienungsanleitung - Englisch - 261 seiten

Acronis Acces Advanced Installationsanweisung - Englisch - 165 seiten

Acronis Acces Advanced Bedienungsanleitung - Englisch - 96 seiten


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info