Äußerlich ähnelt das Modell der Fritzbox Fon dem Vorgänger Fritzbox, dient aber darüber hinaus als Telefon-Anlage für Internet-Telefonie und Gespräche übers Festnetz. Das integrierte DSL-Modem kann wahlweise per USB oder Netzwerkanschluss mit dem Rechner verbunden werden. Die Anschlüsse sind allesamt beschriftet, sodass es kaum zu Installationsfehlern kommen kann. Positiv fällt auf, dass über den LAN-Anschluss via Switch/Hub auch weitere Computer angeschlossen werden können.
Für analoge Telefone finden sich zwei Western-Buchsen, ISDN-Geräte können nicht an das System angeschlossen und für VoIP genutzt werden. AVM legt dem Produkt zwei TAE-Adapter bei. Diese nützen allerdings nichts, wenn statt TAE nur Westernstecker vorhanden sind, wie im Test-Umfeld geschehen. Die Belegung der Westernbuchse der Fritzbox Fon ist anders als bei herkömmlichen Geräten. Der Hersteller begründet dies damit, dass man sich „an der internationalen Belegung“ mit Anschluss der zwei innenliegenden Kontakte orientiert habe. Passende Adapter sind weder im Fachhandel, noch bei AVM zu haben. Das Handbuch sieht ebenfalls nur eine Lösung für TAE-Stecker vor.
Direkt nach Anschluss der Fritzbox Fon lässt sich das Gerät am PC konfigurieren. |
Nach der Installation wird die Fritzbox vom System sofort erkannt und kann per Webbrowser konfiguriert werden. Dabei muss der Nutzer darauf achten, dass der Netzwerkadapter des Computers seine IP-Adresse automatisch vom DHCP-Server der Fritzbox Fon bezieht. Ist diese Klippe umschifft, lässt sich durch Eingabe von „fritz.box“ im URL-Feld das Konfigurationsmenü öffnen. Dort hat der User unter anderem die Möglichkeit, einzelne Ports freizugeben.
Als erstes sollten die DSL-Zugangsdaten des eigenen Providers eingegeben werden. Dabei kann der User zwischen einer ständigen Internet-Verbindung oder einem Abbruch nach inaktiver Zeit wählen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…