Die korrekte Installation erfordert nur etwas Geduld und sorgfältige Planung. Wir zeigen Ihnen, wie Sie Ihr Modem unter Red Hat 8 funktionsbereit machen, und geben Ihnen einige Hinweise zur Fehlerbehebung.
Ein neues Dialup-Modem konfigurieren
Sobald das Modem physisch installiert und an die Telefonleitung angeschlossen ist, loggen Sie sich als „root“ ein und gehen im Hauptmenü unter „Systemeinstellungen“ auf „Netzwerk“. Dadurch wird das Netzwerk-Verwaltungstool geöffnet, mit dem sich Netzwerkgeräte wie Netzwerkkarten, ISDN-Modems und Dialup-Modems installieren und konfigurieren lassen. Sie können dieses Utility auch vom Shell-Prompt aus mit dem Befehl redhat-config-network starten.
Wenn das Netzwerk-Verwaltungstool geöffnet ist, sollten Sie sich einen Moment Zeit nehmen, um sich mit dessen vier Registerkarten vertraut zu machen: Geräte, Hardware, Hosts und DNS. Standardmäßig ist die Registerkarte „Geräte“ aktiviert. Hier kann man unterschiedliche Kommunikationsgeräte wie z.B. Netzwerkkarten und Modems hinzufügen, kopieren, bearbeiten, löschen und aktivieren/deaktivieren.
Um ein neues Modem hinzuzufügen, gehen Sie auf die Registerkarte „Geräte“ und klicken auf Hinzufügen. Wählen Sie „Modemverbindung“ aus der Liste „Gerätetyp“, und klicken Sie auf „Weiter“. Ist bereits ein konfiguriertes Modem auf der Hardware-Liste vorhanden, verwendet das Netzwerk-Verwaltungstool dieses zum Herstellen einer Verbindung. Ist noch kein Modem konfiguriert, sucht das Programm nach einem. Nachdem diese Suche abgeschlossen ist, werden Sie aufgefordert, das entsprechende Modem-Gerät auszuwählen, die Modem-Lautstärke, Baud-Rate, Flusskontrolle und die Verwendung des Tonwahlverfahrens einzustellen. Wenn Sie mit der Konfiguration des Modems fertig sind, klicken Sie auf „Weiter“.
Page: 1 2
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…