Die korrekte Installation erfordert nur etwas Geduld und sorgfältige Planung. Wir zeigen Ihnen, wie Sie Ihr Modem unter Red Hat 8 funktionsbereit machen, und geben Ihnen einige Hinweise zur Fehlerbehebung.
Ein neues Dialup-Modem konfigurieren
Sobald das Modem physisch installiert und an die Telefonleitung angeschlossen ist, loggen Sie sich als „root“ ein und gehen im Hauptmenü unter „Systemeinstellungen“ auf „Netzwerk“. Dadurch wird das Netzwerk-Verwaltungstool geöffnet, mit dem sich Netzwerkgeräte wie Netzwerkkarten, ISDN-Modems und Dialup-Modems installieren und konfigurieren lassen. Sie können dieses Utility auch vom Shell-Prompt aus mit dem Befehl redhat-config-network starten.
Wenn das Netzwerk-Verwaltungstool geöffnet ist, sollten Sie sich einen Moment Zeit nehmen, um sich mit dessen vier Registerkarten vertraut zu machen: Geräte, Hardware, Hosts und DNS. Standardmäßig ist die Registerkarte „Geräte“ aktiviert. Hier kann man unterschiedliche Kommunikationsgeräte wie z.B. Netzwerkkarten und Modems hinzufügen, kopieren, bearbeiten, löschen und aktivieren/deaktivieren.
Um ein neues Modem hinzuzufügen, gehen Sie auf die Registerkarte „Geräte“ und klicken auf Hinzufügen. Wählen Sie „Modemverbindung“ aus der Liste „Gerätetyp“, und klicken Sie auf „Weiter“. Ist bereits ein konfiguriertes Modem auf der Hardware-Liste vorhanden, verwendet das Netzwerk-Verwaltungstool dieses zum Herstellen einer Verbindung. Ist noch kein Modem konfiguriert, sucht das Programm nach einem. Nachdem diese Suche abgeschlossen ist, werden Sie aufgefordert, das entsprechende Modem-Gerät auszuwählen, die Modem-Lautstärke, Baud-Rate, Flusskontrolle und die Verwendung des Tonwahlverfahrens einzustellen. Wenn Sie mit der Konfiguration des Modems fertig sind, klicken Sie auf „Weiter“.
Page: 1 2
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…