Die korrekte Installation erfordert nur etwas Geduld und sorgfältige Planung. Wir zeigen Ihnen, wie Sie Ihr Modem unter Red Hat 8 funktionsbereit machen, und geben Ihnen einige Hinweise zur Fehlerbehebung.
Ein neues Dialup-Modem konfigurieren
Sobald das Modem physisch installiert und an die Telefonleitung angeschlossen ist, loggen Sie sich als „root“ ein und gehen im Hauptmenü unter „Systemeinstellungen“ auf „Netzwerk“. Dadurch wird das Netzwerk-Verwaltungstool geöffnet, mit dem sich Netzwerkgeräte wie Netzwerkkarten, ISDN-Modems und Dialup-Modems installieren und konfigurieren lassen. Sie können dieses Utility auch vom Shell-Prompt aus mit dem Befehl redhat-config-network starten.
Wenn das Netzwerk-Verwaltungstool geöffnet ist, sollten Sie sich einen Moment Zeit nehmen, um sich mit dessen vier Registerkarten vertraut zu machen: Geräte, Hardware, Hosts und DNS. Standardmäßig ist die Registerkarte „Geräte“ aktiviert. Hier kann man unterschiedliche Kommunikationsgeräte wie z.B. Netzwerkkarten und Modems hinzufügen, kopieren, bearbeiten, löschen und aktivieren/deaktivieren.
Um ein neues Modem hinzuzufügen, gehen Sie auf die Registerkarte „Geräte“ und klicken auf Hinzufügen. Wählen Sie „Modemverbindung“ aus der Liste „Gerätetyp“, und klicken Sie auf „Weiter“. Ist bereits ein konfiguriertes Modem auf der Hardware-Liste vorhanden, verwendet das Netzwerk-Verwaltungstool dieses zum Herstellen einer Verbindung. Ist noch kein Modem konfiguriert, sucht das Programm nach einem. Nachdem diese Suche abgeschlossen ist, werden Sie aufgefordert, das entsprechende Modem-Gerät auszuwählen, die Modem-Lautstärke, Baud-Rate, Flusskontrolle und die Verwendung des Tonwahlverfahrens einzustellen. Wenn Sie mit der Konfiguration des Modems fertig sind, klicken Sie auf „Weiter“.
Page: 1 2
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.