<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de-CH">
	<id>https://wiki-docker.iway.ch/kb/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Cramer</id>
	<title>iWay Knowledge Base - Benutzerbeiträge [de-ch]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-docker.iway.ch/kb/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Cramer"/>
	<link rel="alternate" type="text/html" href="https://wiki-docker.iway.ch/kb/wiki/Spezial:Beitr%C3%A4ge/Cramer"/>
	<updated>2026-05-12T14:52:30Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-docker.iway.ch/kb/index.php?title=Allgemein/Zwei-Faktor-Authentifizierung_(2FA)_einrichten&amp;diff=5270</id>
		<title>Allgemein/Zwei-Faktor-Authentifizierung (2FA) einrichten</title>
		<link rel="alternate" type="text/html" href="https://wiki-docker.iway.ch/kb/index.php?title=Allgemein/Zwei-Faktor-Authentifizierung_(2FA)_einrichten&amp;diff=5270"/>
		<updated>2026-05-12T06:59:00Z</updated>

		<summary type="html">&lt;p&gt;Cramer: (Benutzername entfernt) (Logbucheinzelheiten entfernt)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Einrichtung einer 2FA / OTP Authenticator App=&lt;br /&gt;
&lt;br /&gt;
==Was ist die Zwei-Faktor-Authentifizierung?==&lt;br /&gt;
Die Zwei-Faktor-Authentifizierung (2FA) erhöht die Sicherheit Ihrer Konten deutlich.&lt;br /&gt;
&lt;br /&gt;
Neben dem Passwort wird bei der Anmeldung einen Sicherheitscode benötigt – meistens ein zeitbasierter Einmalcode (OTP / TOTP). Dieser Code wird in  einer Authenticator-App auf Ihrem Smartphone erzeugt. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;So funktioniert die Anmeldung&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Mit Benutzername und Passwort anmelden&lt;br /&gt;
#Den 6-stelligen Sicherheitscodes aus der Authenticator-App eingeben&lt;br /&gt;
#Zugriff erhalten&lt;br /&gt;
&lt;br /&gt;
Dadurch bleiben Ihre Konten besser geschützt - auch wenn jemand Ihr Passwort kennt.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Authenticator-App installieren=&lt;br /&gt;
Empfohlene Apps:&lt;br /&gt;
&lt;br /&gt;
===iPhone (iOS)===&lt;br /&gt;
&lt;br /&gt;
*[https://www.microsoft.com/security/mobile-authenticator-app Microsoft Authenticator]&lt;br /&gt;
*[https://support.google.com/accounts/answer/1066447 Google Authenticator]&lt;br /&gt;
*[https://authy.com Authy]&lt;br /&gt;
*[https://raivo-otp.com Raivo OTP]&lt;br /&gt;
&lt;br /&gt;
===Android===&lt;br /&gt;
&lt;br /&gt;
*[https://support.google.com/accounts/answer/1066447 Google Authenticator]&lt;br /&gt;
*[https://www.microsoft.com/security/mobile-authenticator-app Microsoft Authenticator]&lt;br /&gt;
*[https://github.com/helloworld1/FreeOTPPlus FreeOTP+]&lt;br /&gt;
*[https://authy.com Authy]&lt;br /&gt;
&lt;br /&gt;
=== Schritt 1 – App auswählen und installieren ===&lt;br /&gt;
Laden Sie eine der empfohlenen Apps aus dem App Store oder Google Play Store herunter.&lt;br /&gt;
&lt;br /&gt;
===Schritt 2 – App öffnen===&lt;br /&gt;
Öffnen Sie die App und folgen Sie den Einrichtungschritten.&lt;br /&gt;
===Schritt 3 – QR-Code scannen===&lt;br /&gt;
Beim Aktivieren der Zwei-Faktor-Authentifizierung wird auf der Webseite ein QR-Code angezeigt.&lt;br /&gt;
&lt;br /&gt;
#In der Authenticator-App „Konto hinzufügen“ auswählen&lt;br /&gt;
#„QR-Code scannen“ wählen&lt;br /&gt;
#Der QR-Code mit der Kamera scannen &lt;br /&gt;
&lt;br /&gt;
Die App erstellt danach automatisch den OTP-Eintrag.&lt;br /&gt;
===Schritt 4 – Code bestätigen===&lt;br /&gt;
Die App zeigt nun einen 6-stelligen Code an, der sich alle 30 Sekunden ändert.&lt;br /&gt;
&lt;br /&gt;
Geben Sie den angezeigten Code auf der Website ein, um die Einrichtung abzuschliessen.&lt;br /&gt;
&lt;br /&gt;
=Nutzung auf Windows oder macOS=&lt;br /&gt;
Sie können die Apps auch auf Desktop-Systemen verwenden. Dafür empfehlen wir folgende Anwendungen.&lt;br /&gt;
&lt;br /&gt;
==Windows==&lt;br /&gt;
*[https://github.com/winauth/winauth WinAuth]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
&lt;br /&gt;
==macOS==&lt;br /&gt;
*[https://raivo-otp.com Raivo OTP]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=OTP/Sicherheitscode in Passwort-Managern=&lt;br /&gt;
Viele Passwort-Manager können neben Passwörtern auch OTP-Codes speichern und automatisch erzeugen.&lt;br /&gt;
&lt;br /&gt;
​&#039;&#039;&#039;Vorteile:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Passwort und OTP an einem Ort&lt;br /&gt;
*Automatisches Ausfüllen möglich&lt;br /&gt;
*Synchronisation über mehrere Geräte&lt;br /&gt;
&lt;br /&gt;
​Empfohlene Passwort-Manager mit OTP-Unterstützung:&lt;br /&gt;
&lt;br /&gt;
*[https://bitwarden.com Bitwarden]&lt;br /&gt;
*[https://1password.com 1Password]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
*[https://proton.me/pass Proton Pass]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Wichtige Sicherheitshinweise=&lt;br /&gt;
&lt;br /&gt;
*Backup-Codes sicher aufbewahren&lt;br /&gt;
*Smartphone oder Computer mit PIN oder Fingerabdruck schützen&lt;br /&gt;
*OTP-Codes niemals weitergeben&lt;br /&gt;
*Vor einem Gerätewechsel die Konten sichern&lt;br /&gt;
*Wenn möglich mehrere Wiederherstellungsmethoden aktivieren&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Empfehlung=&lt;br /&gt;
Für die meisten Benutzer eignen sich:&lt;br /&gt;
&lt;br /&gt;
*Smartphone:  Google oder Microsoft Authenticator&lt;br /&gt;
*Computer: KeePassXC Passwort-Manager mit integriertem OTP:&lt;/div&gt;</summary>
		<author><name>Cramer</name></author>
	</entry>
	<entry>
		<id>https://wiki-docker.iway.ch/kb/index.php?title=Allgemein/Zwei-Faktor-Authentifizierung_(2FA)_einrichten&amp;diff=5266</id>
		<title>Allgemein/Zwei-Faktor-Authentifizierung (2FA) einrichten</title>
		<link rel="alternate" type="text/html" href="https://wiki-docker.iway.ch/kb/index.php?title=Allgemein/Zwei-Faktor-Authentifizierung_(2FA)_einrichten&amp;diff=5266"/>
		<updated>2026-05-11T14:34:06Z</updated>

		<summary type="html">&lt;p&gt;Cramer: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Einrichtung einer 2FA / OTP Authenticator App=&lt;br /&gt;
&lt;br /&gt;
==Was ist 2FA / OTP?==&lt;br /&gt;
Die Zwei-Faktor-Authentifizierung (2FA) erhöht die Sicherheit Ihrer Konten deutlich.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zum Passwort wird ein zweiter Faktor benötigt – meistens ein zeitbasierter Einmalcode (OTP / TOTP), der in einer Authenticator-App erzeugt wird.&lt;br /&gt;
&lt;br /&gt;
Typischer Ablauf:&lt;br /&gt;
&lt;br /&gt;
#Anmeldung mit Benutzername und Passwort&lt;br /&gt;
#Eingabe eines 6-stelligen Codes aus der Authenticator-App&lt;br /&gt;
#Zugriff wird gewährt&lt;br /&gt;
&lt;br /&gt;
Dadurch bleiben Konten auch dann besser geschützt, wenn ein Passwort kompromittiert wurde.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Installation einer Authenticator-App=&lt;br /&gt;
&lt;br /&gt;
==Auf dem Smartphone (iPhone / Android)==&lt;br /&gt;
&lt;br /&gt;
===Schritt 1 – App auswählen und installieren===&lt;br /&gt;
Empfohlene Apps:&lt;br /&gt;
&lt;br /&gt;
===iPhone (iOS)===&lt;br /&gt;
&lt;br /&gt;
*[https://www.microsoft.com/security/mobile-authenticator-app Microsoft Authenticator]&lt;br /&gt;
*[https://support.google.com/accounts/answer/1066447 Google Authenticator]&lt;br /&gt;
*[https://authy.com Authy]&lt;br /&gt;
*[https://raivo-otp.com Raivo OTP]&lt;br /&gt;
&lt;br /&gt;
===Android===&lt;br /&gt;
&lt;br /&gt;
*[https://support.google.com/accounts/answer/1066447 Google Authenticator]&lt;br /&gt;
*[https://www.microsoft.com/security/mobile-authenticator-app Microsoft Authenticator]&lt;br /&gt;
*[https://github.com/helloworld1/FreeOTPPlus FreeOTP+]&lt;br /&gt;
*[https://authy.com Authy]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 2 – App öffnen===&lt;br /&gt;
Nach der Installation die App starten und die Ersteinrichtung abschließen.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 3 – QR-Code scannen===&lt;br /&gt;
Beim Aktivieren von 2FA auf einer Webseite wird meist ein QR-Code angezeigt.&lt;br /&gt;
&lt;br /&gt;
#In der Authenticator-App „Konto hinzufügen“ wählen&lt;br /&gt;
#„QR-Code scannen“ auswählen&lt;br /&gt;
#Kamera auf den QR-Code richten&lt;br /&gt;
&lt;br /&gt;
Die App erstellt anschließend automatisch den OTP-Eintrag.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 4 – Code bestätigen===&lt;br /&gt;
Die App zeigt nun einen 6-stelligen Code an, der sich alle 30 Sekunden ändert.&lt;br /&gt;
&lt;br /&gt;
Diesen Code auf der Webseite eingeben, um die Einrichtung abzuschließen.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Einrichtung auf Windows oder macOS=&lt;br /&gt;
Auch auf Desktop-Systemen können OTP-Apps verwendet werden.&lt;br /&gt;
&lt;br /&gt;
==Windows==&lt;br /&gt;
Empfohlene Anwendungen:&lt;br /&gt;
&lt;br /&gt;
*[https://github.com/winauth/winauth WinAuth]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
&lt;br /&gt;
==macOS==&lt;br /&gt;
Empfohlene Anwendungen:&lt;br /&gt;
&lt;br /&gt;
*[https://raivo-otp.com Raivo OTP]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=OTP in Passwort-Managern=&lt;br /&gt;
Viele moderne Passwort-Manager können neben Passwörtern auch OTP-Codes speichern und automatisch erzeugen.&lt;br /&gt;
&lt;br /&gt;
Vorteile:&lt;br /&gt;
&lt;br /&gt;
*Passwort und OTP an einem Ort&lt;br /&gt;
*Automatisches Ausfüllen möglich&lt;br /&gt;
*Synchronisation über mehrere Geräte&lt;br /&gt;
Bekannte Passwort-Manager mit OTP-Unterstützung:&lt;br /&gt;
&lt;br /&gt;
*[https://bitwarden.com Bitwarden]&lt;br /&gt;
*[https://1password.com 1Password]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
*[https://proton.me/pass Proton Pass]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Sicherheitshinweise=&lt;br /&gt;
&lt;br /&gt;
*Backup-Codes sicher speichern&lt;br /&gt;
*Gerät mit PIN oder Biometrie schützen&lt;br /&gt;
*OTP-Codes niemals weitergeben&lt;br /&gt;
*Bei Gerätewechsel die OTP-Konten vorher migrieren/exportieren&lt;br /&gt;
*Wenn möglich mehrere Wiederherstellungsmethoden konfigurieren&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Empfehlung=&lt;br /&gt;
Für die meisten Benutzer eignen sich:&lt;br /&gt;
&lt;br /&gt;
*Smartphone:  Google oder Microsoft Authenticator&lt;br /&gt;
*Passwort-Manager mit integriertem OTP: KeePassXC&lt;/div&gt;</summary>
		<author><name>Cramer</name></author>
	</entry>
	<entry>
		<id>https://wiki-docker.iway.ch/kb/index.php?title=Allgemein/Zwei-Faktor-Authentifizierung_(2FA)_einrichten&amp;diff=5265</id>
		<title>Allgemein/Zwei-Faktor-Authentifizierung (2FA) einrichten</title>
		<link rel="alternate" type="text/html" href="https://wiki-docker.iway.ch/kb/index.php?title=Allgemein/Zwei-Faktor-Authentifizierung_(2FA)_einrichten&amp;diff=5265"/>
		<updated>2026-05-11T14:33:05Z</updated>

		<summary type="html">&lt;p&gt;Cramer: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Einrichtung einer 2FA / OTP Authenticator App=&lt;br /&gt;
&lt;br /&gt;
==Was ist 2FA / OTP?==&lt;br /&gt;
Die Zwei-Faktor-Authentifizierung (2FA) erhöht die Sicherheit Ihrer Konten deutlich.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zum Passwort wird ein zweiter Faktor benötigt – meistens ein zeitbasierter Einmalcode (OTP / TOTP), der in einer Authenticator-App erzeugt wird.&lt;br /&gt;
&lt;br /&gt;
Typischer Ablauf:&lt;br /&gt;
&lt;br /&gt;
#Anmeldung mit Benutzername und Passwort&lt;br /&gt;
#Eingabe eines 6-stelligen Codes aus der Authenticator-App&lt;br /&gt;
#Zugriff wird gewährt&lt;br /&gt;
&lt;br /&gt;
Dadurch bleiben Konten auch dann besser geschützt, wenn ein Passwort kompromittiert wurde.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Installation einer Authenticator-App=&lt;br /&gt;
&lt;br /&gt;
==Auf dem Smartphone (iPhone / Android)==&lt;br /&gt;
&lt;br /&gt;
===Schritt 1 – App auswählen und installieren===&lt;br /&gt;
Empfohlene Apps:&lt;br /&gt;
&lt;br /&gt;
===iPhone (iOS)===&lt;br /&gt;
&lt;br /&gt;
*[https://www.microsoft.com/security/mobile-authenticator-app Microsoft Authenticator]&lt;br /&gt;
*[https://support.google.com/accounts/answer/1066447 Google Authenticator]&lt;br /&gt;
*[https://authy.com Authy]&lt;br /&gt;
*[https://raivo-otp.com Raivo OTP]&lt;br /&gt;
&lt;br /&gt;
===Android===&lt;br /&gt;
&lt;br /&gt;
*[https://support.google.com/accounts/answer/1066447 Google Authenticator]&lt;br /&gt;
*[https://www.microsoft.com/security/mobile-authenticator-app Microsoft Authenticator]&lt;br /&gt;
*[https://github.com/helloworld1/FreeOTPPlus FreeOTP+]&lt;br /&gt;
*[https://authy.com Authy]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 2 – App öffnen===&lt;br /&gt;
Nach der Installation die App starten und die Ersteinrichtung abschließen.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 3 – QR-Code scannen===&lt;br /&gt;
Beim Aktivieren von 2FA auf einer Webseite wird meist ein QR-Code angezeigt.&lt;br /&gt;
&lt;br /&gt;
#In der Authenticator-App „Konto hinzufügen“ wählen&lt;br /&gt;
#„QR-Code scannen“ auswählen&lt;br /&gt;
#Kamera auf den QR-Code richten&lt;br /&gt;
&lt;br /&gt;
Die App erstellt anschließend automatisch den OTP-Eintrag.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 4 – Code bestätigen===&lt;br /&gt;
Die App zeigt nun einen 6-stelligen Code an, der sich alle 30 Sekunden ändert.&lt;br /&gt;
&lt;br /&gt;
Diesen Code auf der Webseite eingeben, um die Einrichtung abzuschließen.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Einrichtung auf Windows oder macOS=&lt;br /&gt;
Auch auf Desktop-Systemen können OTP-Apps verwendet werden.&lt;br /&gt;
&lt;br /&gt;
==Windows==&lt;br /&gt;
Empfohlene Anwendungen:&lt;br /&gt;
&lt;br /&gt;
*[https://github.com/winauth/winauth WinAuth]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
&lt;br /&gt;
==macOS==&lt;br /&gt;
Empfohlene Anwendungen:&lt;br /&gt;
&lt;br /&gt;
*[https://raivo-otp.com Raivo OTP]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=OTP in Passwort-Managern=&lt;br /&gt;
Viele moderne Passwort-Manager können neben Passwörtern auch OTP-Codes speichern und automatisch erzeugen.&lt;br /&gt;
&lt;br /&gt;
Vorteile:&lt;br /&gt;
&lt;br /&gt;
*Passwort und OTP an einem Ort&lt;br /&gt;
*Automatisches Ausfüllen möglich&lt;br /&gt;
*Synchronisation über mehrere Geräte&lt;br /&gt;
Bekannte Passwort-Manager mit OTP-Unterstützung:&lt;br /&gt;
&lt;br /&gt;
*[https://bitwarden.com Bitwarden]&lt;br /&gt;
*[https://1password.com 1Password]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
*[https://proton.me/pass Proton Pass]&lt;br /&gt;
*[https://www.dashlane.com Dashlane]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Sicherheitshinweise=&lt;br /&gt;
&lt;br /&gt;
*Backup-Codes sicher speichern&lt;br /&gt;
*Gerät mit PIN oder Biometrie schützen&lt;br /&gt;
*OTP-Codes niemals weitergeben&lt;br /&gt;
*Bei Gerätewechsel die OTP-Konten vorher migrieren/exportieren&lt;br /&gt;
*Wenn möglich mehrere Wiederherstellungsmethoden konfigurieren&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Empfehlung=&lt;br /&gt;
Für die meisten Benutzer eignen sich:&lt;br /&gt;
&lt;br /&gt;
*Smartphone:  Google oder Microsoft Authenticator&lt;br /&gt;
*Passwort-Manager mit integriertem OTP: KeePassXC&lt;/div&gt;</summary>
		<author><name>Cramer</name></author>
	</entry>
	<entry>
		<id>https://wiki-docker.iway.ch/kb/index.php?title=Allgemein/Zwei-Faktor-Authentifizierung_(2FA)_einrichten&amp;diff=5264</id>
		<title>Allgemein/Zwei-Faktor-Authentifizierung (2FA) einrichten</title>
		<link rel="alternate" type="text/html" href="https://wiki-docker.iway.ch/kb/index.php?title=Allgemein/Zwei-Faktor-Authentifizierung_(2FA)_einrichten&amp;diff=5264"/>
		<updated>2026-05-11T14:32:54Z</updated>

		<summary type="html">&lt;p&gt;Cramer: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Einrichtung einer 2FA / OTP Authenticator App=&lt;br /&gt;
&lt;br /&gt;
==Was ist 2FA / OTP?==&lt;br /&gt;
Die Zwei-Faktor-Authentifizierung (2FA) erhöht die Sicherheit Ihrer Konten deutlich.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zum Passwort wird ein zweiter Faktor benötigt – meistens ein zeitbasierter Einmalcode (OTP / TOTP), der in einer Authenticator-App erzeugt wird.&lt;br /&gt;
&lt;br /&gt;
Typischer Ablauf:&lt;br /&gt;
&lt;br /&gt;
#Anmeldung mit Benutzername und Passwort&lt;br /&gt;
#Eingabe eines 6-stelligen Codes aus der Authenticator-App&lt;br /&gt;
#Zugriff wird gewährt&lt;br /&gt;
&lt;br /&gt;
Dadurch bleiben Konten auch dann besser geschützt, wenn ein Passwort kompromittiert wurde.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Installation einer Authenticator-App=&lt;br /&gt;
&lt;br /&gt;
==Auf dem Smartphone (iPhone / Android)==&lt;br /&gt;
&lt;br /&gt;
===Schritt 1 – App auswählen und installieren===&lt;br /&gt;
Empfohlene Apps:&lt;br /&gt;
&lt;br /&gt;
===iPhone (iOS)===&lt;br /&gt;
&lt;br /&gt;
*[https://www.microsoft.com/security/mobile-authenticator-app Microsoft Authenticator]&lt;br /&gt;
*[https://support.google.com/accounts/answer/1066447 Google Authenticator]&lt;br /&gt;
*[https://authy.com Authy]&lt;br /&gt;
*[https://raivo-otp.com Raivo OTP]&lt;br /&gt;
&lt;br /&gt;
===Android===&lt;br /&gt;
&lt;br /&gt;
*[https://support.google.com/accounts/answer/1066447 Google Authenticator]&lt;br /&gt;
*[https://www.microsoft.com/security/mobile-authenticator-app Microsoft Authenticator]&lt;br /&gt;
*[https://github.com/helloworld1/FreeOTPPlus FreeOTP+]&lt;br /&gt;
*[https://authy.com Authy]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 2 – App öffnen===&lt;br /&gt;
Nach der Installation die App starten und die Ersteinrichtung abschließen.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 3 – QR-Code scannen===&lt;br /&gt;
Beim Aktivieren von 2FA auf einer Webseite wird meist ein QR-Code angezeigt.&lt;br /&gt;
&lt;br /&gt;
#In der Authenticator-App „Konto hinzufügen“ wählen&lt;br /&gt;
#„QR-Code scannen“ auswählen&lt;br /&gt;
#Kamera auf den QR-Code richten&lt;br /&gt;
&lt;br /&gt;
Die App erstellt anschließend automatisch den OTP-Eintrag.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 4 – Code bestätigen===&lt;br /&gt;
Die App zeigt nun einen 6-stelligen Code an, der sich alle 30 Sekunden ändert.&lt;br /&gt;
&lt;br /&gt;
Diesen Code auf der Webseite eingeben, um die Einrichtung abzuschließen.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Einrichtung auf Windows oder macOS=&lt;br /&gt;
Auch auf Desktop-Systemen können OTP-Apps verwendet werden.&lt;br /&gt;
&lt;br /&gt;
==Windows==&lt;br /&gt;
Empfohlene Anwendungen:&lt;br /&gt;
&lt;br /&gt;
*[https://github.com/winauth/winauth WinAuth]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
&lt;br /&gt;
==macOS==&lt;br /&gt;
Empfohlene Anwendungen:&lt;br /&gt;
&lt;br /&gt;
*[https://raivo-otp.com Raivo OTP]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=OTP in Passwort-Managern=&lt;br /&gt;
Viele moderne Passwort-Manager können neben Passwörtern auch OTP-Codes speichern und automatisch erzeugen.&lt;br /&gt;
&lt;br /&gt;
Vorteile:&lt;br /&gt;
&lt;br /&gt;
*Passwort und OTP an einem Ort&lt;br /&gt;
*Automatisches Ausfüllen möglich&lt;br /&gt;
*Synchronisation über mehrere Geräte&lt;br /&gt;
Bekannte Passwort-Manager mit OTP-Unterstützung:&lt;br /&gt;
&lt;br /&gt;
*[https://bitwarden.com Bitwarden]&lt;br /&gt;
*[https://1password.com 1Password]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
*[https://proton.me/pass Proton Pass]&lt;br /&gt;
*[https://www.dashlane.com Dashlane]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Sicherheitshinweise=&lt;br /&gt;
&lt;br /&gt;
*Backup-Codes sicher speichern&lt;br /&gt;
*Gerät mit PIN oder Biometrie schützen&lt;br /&gt;
*OTP-Codes niemals weitergeben&lt;br /&gt;
*Bei Gerätewechsel die OTP-Konten vorher migrieren/exportieren&lt;br /&gt;
*Wenn möglich mehrere Wiederherstellungsmethoden konfigurieren&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Empfehlung=&lt;br /&gt;
Für die meisten Benutzer eignen sich:&lt;br /&gt;
&lt;br /&gt;
*Smartphone:  Google oder Microsoft Authenticator&lt;br /&gt;
*Passwort-Manager mit integriertem OTP: KeePassXC&lt;/div&gt;</summary>
		<author><name>Cramer</name></author>
	</entry>
	<entry>
		<id>https://wiki-docker.iway.ch/kb/index.php?title=Allgemein/Zwei-Faktor-Authentifizierung_(2FA)_einrichten&amp;diff=5263</id>
		<title>Allgemein/Zwei-Faktor-Authentifizierung (2FA) einrichten</title>
		<link rel="alternate" type="text/html" href="https://wiki-docker.iway.ch/kb/index.php?title=Allgemein/Zwei-Faktor-Authentifizierung_(2FA)_einrichten&amp;diff=5263"/>
		<updated>2026-05-11T14:32:41Z</updated>

		<summary type="html">&lt;p&gt;Cramer: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Einrichtung einer 2FA / OTP Authenticator App=&lt;br /&gt;
&lt;br /&gt;
==Was ist 2FA / OTP?==&lt;br /&gt;
Die Zwei-Faktor-Authentifizierung (2FA) erhöht die Sicherheit Ihrer Konten deutlich.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zum Passwort wird ein zweiter Faktor benötigt – meistens ein zeitbasierter Einmalcode (OTP / TOTP), der in einer Authenticator-App erzeugt wird.&lt;br /&gt;
&lt;br /&gt;
Typischer Ablauf:&lt;br /&gt;
&lt;br /&gt;
#Anmeldung mit Benutzername und Passwort&lt;br /&gt;
#Eingabe eines 6-stelligen Codes aus der Authenticator-App&lt;br /&gt;
#Zugriff wird gewährt&lt;br /&gt;
&lt;br /&gt;
Dadurch bleiben Konten auch dann besser geschützt, wenn ein Passwort kompromittiert wurde.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Installation einer Authenticator-App=&lt;br /&gt;
&lt;br /&gt;
==Auf dem Smartphone (iPhone / Android)==&lt;br /&gt;
&lt;br /&gt;
===Schritt 1 – App auswählen und installieren===&lt;br /&gt;
Empfohlene Apps:&lt;br /&gt;
&lt;br /&gt;
===iPhone (iOS)===&lt;br /&gt;
&lt;br /&gt;
*[https://www.microsoft.com/security/mobile-authenticator-app Microsoft Authenticator]&lt;br /&gt;
*[https://support.google.com/accounts/answer/1066447 Google Authenticator]&lt;br /&gt;
*[https://authy.com Authy]&lt;br /&gt;
*[https://raivo-otp.com Raivo OTP]&lt;br /&gt;
&lt;br /&gt;
===Android===&lt;br /&gt;
&lt;br /&gt;
*[https://support.google.com/accounts/answer/1066447 Google Authenticator]&lt;br /&gt;
*[https://www.microsoft.com/security/mobile-authenticator-app Microsoft Authenticator]&lt;br /&gt;
*[https://github.com/helloworld1/FreeOTPPlus FreeOTP+]&lt;br /&gt;
*[https://authy.com Authy]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 2 – App öffnen===&lt;br /&gt;
Nach der Installation die App starten und die Ersteinrichtung abschließen.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 3 – QR-Code scannen===&lt;br /&gt;
Beim Aktivieren von 2FA auf einer Webseite wird meist ein QR-Code angezeigt.&lt;br /&gt;
&lt;br /&gt;
#In der Authenticator-App „Konto hinzufügen“ wählen&lt;br /&gt;
#„QR-Code scannen“ auswählen&lt;br /&gt;
#Kamera auf den QR-Code richten&lt;br /&gt;
&lt;br /&gt;
Die App erstellt anschließend automatisch den OTP-Eintrag.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 4 – Code bestätigen===&lt;br /&gt;
Die App zeigt nun einen 6-stelligen Code an, der sich alle 30 Sekunden ändert.&lt;br /&gt;
&lt;br /&gt;
Diesen Code auf der Webseite eingeben, um die Einrichtung abzuschließen.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Einrichtung auf Windows oder macOS=&lt;br /&gt;
Auch auf Desktop-Systemen können OTP-Apps verwendet werden.&lt;br /&gt;
&lt;br /&gt;
==Windows==&lt;br /&gt;
Empfohlene Anwendungen:&lt;br /&gt;
&lt;br /&gt;
*[https://github.com/winauth/winauth WinAuth]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
&lt;br /&gt;
==macOS==&lt;br /&gt;
Empfohlene Anwendungen:&lt;br /&gt;
&lt;br /&gt;
*[https://raivo-otp.com Raivo OTP]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=OTP in Passwort-Managern=&lt;br /&gt;
Viele moderne Passwort-Manager können neben Passwörtern auch OTP-Codes speichern und automatisch erzeugen.&lt;br /&gt;
&lt;br /&gt;
Vorteile:&lt;br /&gt;
&lt;br /&gt;
*Passwort und OTP an einem Ort&lt;br /&gt;
*Automatisches Ausfüllen möglich&lt;br /&gt;
*Synchronisation über mehrere Geräte&lt;br /&gt;
Bekannte Passwort-Manager mit OTP-Unterstützung:&lt;br /&gt;
&lt;br /&gt;
*[https://bitwarden.com Bitwarden]&lt;br /&gt;
*[https://1password.com 1Password]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
*[https://proton.me/pass Proton Pass]&lt;br /&gt;
*[https://www.dashlane.com Dashlane]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Sicherheitshinweise=&lt;br /&gt;
&lt;br /&gt;
*Backup-Codes sicher speichern&lt;br /&gt;
*Gerät mit PIN oder Biometrie schützen&lt;br /&gt;
*OTP-Codes niemals weitergeben&lt;br /&gt;
*Bei Gerätewechsel die OTP-Konten vorher migrieren/exportieren&lt;br /&gt;
*Wenn möglich mehrere Wiederherstellungsmethoden konfigurieren&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Empfehlung=&lt;br /&gt;
Für die meisten Benutzer eignen sich:&lt;br /&gt;
&lt;br /&gt;
*Smartphone:  Google oder Microsoft Authenticator&lt;br /&gt;
*Passwort-Manager mit integriertem OTP: KeePassXC&lt;/div&gt;</summary>
		<author><name>Cramer</name></author>
	</entry>
	<entry>
		<id>https://wiki-docker.iway.ch/kb/index.php?title=Allgemein/Zwei-Faktor-Authentifizierung_(2FA)_einrichten&amp;diff=5262</id>
		<title>Allgemein/Zwei-Faktor-Authentifizierung (2FA) einrichten</title>
		<link rel="alternate" type="text/html" href="https://wiki-docker.iway.ch/kb/index.php?title=Allgemein/Zwei-Faktor-Authentifizierung_(2FA)_einrichten&amp;diff=5262"/>
		<updated>2026-05-11T14:30:20Z</updated>

		<summary type="html">&lt;p&gt;Cramer: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Einrichtung einer 2FA / OTP Authenticator App=&lt;br /&gt;
&lt;br /&gt;
==Was ist 2FA / OTP?==&lt;br /&gt;
Die Zwei-Faktor-Authentifizierung (2FA) erhöht die Sicherheit Ihrer Konten deutlich.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zum Passwort wird ein zweiter Faktor benötigt – meistens ein zeitbasierter Einmalcode (OTP / TOTP), der in einer Authenticator-App erzeugt wird.&lt;br /&gt;
&lt;br /&gt;
Typischer Ablauf:&lt;br /&gt;
&lt;br /&gt;
#Anmeldung mit Benutzername und Passwort&lt;br /&gt;
#Eingabe eines 6-stelligen Codes aus der Authenticator-App&lt;br /&gt;
#Zugriff wird gewährt&lt;br /&gt;
&lt;br /&gt;
Dadurch bleiben Konten auch dann besser geschützt, wenn ein Passwort kompromittiert wurde.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Installation einer Authenticator-App=&lt;br /&gt;
&lt;br /&gt;
==Auf dem Smartphone (iPhone / Android)==&lt;br /&gt;
&lt;br /&gt;
===Schritt 1 – App auswählen und installieren===&lt;br /&gt;
Empfohlene Apps:&lt;br /&gt;
&lt;br /&gt;
===iPhone (iOS)===&lt;br /&gt;
&lt;br /&gt;
*[https://www.microsoft.com/security/mobile-authenticator-app Microsoft Authenticator]&lt;br /&gt;
*[https://support.google.com/accounts/answer/1066447 Google Authenticator]&lt;br /&gt;
*[https://authy.com Authy]&lt;br /&gt;
*[https://raivo-otp.com Raivo OTP]&lt;br /&gt;
&lt;br /&gt;
===Android===&lt;br /&gt;
&lt;br /&gt;
*[https://support.google.com/accounts/answer/1066447 Google Authenticator]&lt;br /&gt;
*[https://www.microsoft.com/security/mobile-authenticator-app Microsoft Authenticator]&lt;br /&gt;
*[https://github.com/helloworld1/FreeOTPPlus FreeOTP+]&lt;br /&gt;
*[https://authy.com Authy]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 2 – App öffnen===&lt;br /&gt;
Nach der Installation die App starten und die Ersteinrichtung abschließen.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 3 – QR-Code scannen===&lt;br /&gt;
Beim Aktivieren von 2FA auf einer Webseite wird meist ein QR-Code angezeigt.&lt;br /&gt;
&lt;br /&gt;
#In der Authenticator-App „Konto hinzufügen“ wählen&lt;br /&gt;
#„QR-Code scannen“ auswählen&lt;br /&gt;
#Kamera auf den QR-Code richten&lt;br /&gt;
&lt;br /&gt;
Die App erstellt anschließend automatisch den OTP-Eintrag.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 4 – Code bestätigen===&lt;br /&gt;
Die App zeigt nun einen 6-stelligen Code an, der sich alle 30 Sekunden ändert.&lt;br /&gt;
&lt;br /&gt;
Diesen Code auf der Webseite eingeben, um die Einrichtung abzuschließen.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Einrichtung auf Windows oder macOS=&lt;br /&gt;
Auch auf Desktop-Systemen können OTP-Apps verwendet werden.&lt;br /&gt;
&lt;br /&gt;
==Windows==&lt;br /&gt;
Empfohlene Anwendungen:&lt;br /&gt;
&lt;br /&gt;
*[https://github.com/winauth/winauth WinAuth]&lt;br /&gt;
*[https://2fast-app.net 2fast]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
&lt;br /&gt;
==macOS==&lt;br /&gt;
Empfohlene Anwendungen:&lt;br /&gt;
&lt;br /&gt;
*[https://raivo-otp.com Raivo OTP]&lt;br /&gt;
*[https://2fast-app.net 2fast]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=OTP in Passwort-Managern=&lt;br /&gt;
Viele moderne Passwort-Manager können neben Passwörtern auch OTP-Codes speichern und automatisch erzeugen.&lt;br /&gt;
&lt;br /&gt;
Vorteile:&lt;br /&gt;
&lt;br /&gt;
*Passwort und OTP an einem Ort&lt;br /&gt;
*Automatisches Ausfüllen möglich&lt;br /&gt;
*Synchronisation über mehrere Geräte&lt;br /&gt;
&lt;br /&gt;
Bekannte Passwort-Manager mit OTP-Unterstützung:&lt;br /&gt;
&lt;br /&gt;
*[https://bitwarden.com Bitwarden]&lt;br /&gt;
*[https://1password.com 1Password]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
*[https://proton.me/pass Proton Pass]&lt;br /&gt;
*[https://www.dashlane.com Dashlane]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Sicherheitshinweise=&lt;br /&gt;
&lt;br /&gt;
*Backup-Codes sicher speichern&lt;br /&gt;
*Gerät mit PIN oder Biometrie schützen&lt;br /&gt;
*OTP-Codes niemals weitergeben&lt;br /&gt;
*Bei Gerätewechsel die OTP-Konten vorher migrieren/exportieren&lt;br /&gt;
*Wenn möglich mehrere Wiederherstellungsmethoden konfigurieren&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Empfehlung=&lt;br /&gt;
Für die meisten Benutzer eignen sich:&lt;br /&gt;
&lt;br /&gt;
*Smartphone:  Google oder Microsoft Authenticator&lt;br /&gt;
*Passwort-Manager mit integriertem OTP: KeePassXC&lt;/div&gt;</summary>
		<author><name>Cramer</name></author>
	</entry>
	<entry>
		<id>https://wiki-docker.iway.ch/kb/index.php?title=Allgemein/Zwei-Faktor-Authentifizierung_(2FA)_einrichten&amp;diff=5261</id>
		<title>Allgemein/Zwei-Faktor-Authentifizierung (2FA) einrichten</title>
		<link rel="alternate" type="text/html" href="https://wiki-docker.iway.ch/kb/index.php?title=Allgemein/Zwei-Faktor-Authentifizierung_(2FA)_einrichten&amp;diff=5261"/>
		<updated>2026-05-11T14:28:30Z</updated>

		<summary type="html">&lt;p&gt;Cramer: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Einrichtung einer 2FA / OTP Authenticator App=&lt;br /&gt;
&lt;br /&gt;
==Was ist 2FA / OTP?==&lt;br /&gt;
Die Zwei-Faktor-Authentifizierung (2FA) erhöht die Sicherheit Ihrer Konten deutlich.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zum Passwort wird ein zweiter Faktor benötigt – meistens ein zeitbasierter Einmalcode (OTP / TOTP), der in einer Authenticator-App erzeugt wird.&lt;br /&gt;
&lt;br /&gt;
Typischer Ablauf:&lt;br /&gt;
&lt;br /&gt;
#Anmeldung mit Benutzername und Passwort&lt;br /&gt;
#Eingabe eines 6-stelligen Codes aus der Authenticator-App&lt;br /&gt;
#Zugriff wird gewährt&lt;br /&gt;
&lt;br /&gt;
Dadurch bleiben Konten auch dann besser geschützt, wenn ein Passwort kompromittiert wurde.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Installation einer Authenticator-App=&lt;br /&gt;
&lt;br /&gt;
==Auf dem Smartphone (iPhone / Android)==&lt;br /&gt;
&lt;br /&gt;
===Schritt 1 – App auswählen und installieren===&lt;br /&gt;
Empfohlene Apps:&lt;br /&gt;
&lt;br /&gt;
===iPhone (iOS)===&lt;br /&gt;
&lt;br /&gt;
*[https://www.microsoft.com/security/mobile-authenticator-app Microsoft Authenticator]&lt;br /&gt;
*[https://support.google.com/accounts/answer/1066447 Google Authenticator]&lt;br /&gt;
*[https://authy.com Authy]&lt;br /&gt;
&lt;br /&gt;
===Android===&lt;br /&gt;
&lt;br /&gt;
*[https://support.google.com/accounts/answer/1066447 Google Authenticator]&lt;br /&gt;
*[https://www.microsoft.com/security/mobile-authenticator-app Microsoft Authenticator]&lt;br /&gt;
*[https://github.com/helloworld1/FreeOTPPlus FreeOTP+]&lt;br /&gt;
*[https://authy.com Authy]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 2 – App öffnen===&lt;br /&gt;
Nach der Installation die App starten und die Ersteinrichtung abschließen.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 3 – QR-Code scannen===&lt;br /&gt;
Beim Aktivieren von 2FA auf einer Webseite wird meist ein QR-Code angezeigt.&lt;br /&gt;
&lt;br /&gt;
#In der Authenticator-App „Konto hinzufügen“ wählen&lt;br /&gt;
#„QR-Code scannen“ auswählen&lt;br /&gt;
#Kamera auf den QR-Code richten&lt;br /&gt;
&lt;br /&gt;
Die App erstellt anschließend automatisch den OTP-Eintrag.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 4 – Code bestätigen===&lt;br /&gt;
Die App zeigt nun einen 6-stelligen Code an, der sich alle 30 Sekunden ändert.&lt;br /&gt;
&lt;br /&gt;
Diesen Code auf der Webseite eingeben, um die Einrichtung abzuschließen.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Einrichtung auf Windows oder macOS=&lt;br /&gt;
Auch auf Desktop-Systemen können OTP-Apps verwendet werden.&lt;br /&gt;
&lt;br /&gt;
==Windows==&lt;br /&gt;
Empfohlene Anwendungen:&lt;br /&gt;
&lt;br /&gt;
*[https://github.com/winauth/winauth WinAuth]&lt;br /&gt;
*[https://2fast-app.net 2fast]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
&lt;br /&gt;
==macOS==&lt;br /&gt;
Empfohlene Anwendungen:&lt;br /&gt;
&lt;br /&gt;
*[https://raivo-otp.com Raivo OTP]&lt;br /&gt;
*[https://2fast-app.net 2fast]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=OTP in Passwort-Managern=&lt;br /&gt;
Viele moderne Passwort-Manager können neben Passwörtern auch OTP-Codes speichern und automatisch erzeugen.&lt;br /&gt;
&lt;br /&gt;
Vorteile:&lt;br /&gt;
&lt;br /&gt;
*Passwort und OTP an einem Ort&lt;br /&gt;
*Automatisches Ausfüllen möglich&lt;br /&gt;
*Synchronisation über mehrere Geräte&lt;br /&gt;
&lt;br /&gt;
Bekannte Passwort-Manager mit OTP-Unterstützung:&lt;br /&gt;
&lt;br /&gt;
*[https://bitwarden.com Bitwarden]&lt;br /&gt;
*[https://1password.com 1Password]&lt;br /&gt;
*[https://keepassxc.org KeePassXC]&lt;br /&gt;
*[https://proton.me/pass Proton Pass]&lt;br /&gt;
*[https://www.dashlane.com Dashlane]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Sicherheitshinweise=&lt;br /&gt;
&lt;br /&gt;
*Backup-Codes sicher speichern&lt;br /&gt;
*Gerät mit PIN oder Biometrie schützen&lt;br /&gt;
*OTP-Codes niemals weitergeben&lt;br /&gt;
*Bei Gerätewechsel die OTP-Konten vorher migrieren/exportieren&lt;br /&gt;
*Wenn möglich mehrere Wiederherstellungsmethoden konfigurieren&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Empfehlung=&lt;br /&gt;
Für die meisten Benutzer eignen sich:&lt;br /&gt;
&lt;br /&gt;
*Smartphone:  Google oder Microsoft Authenticator&lt;br /&gt;
*Passwort-Manager mit integriertem OTP: KeePassXC&lt;/div&gt;</summary>
		<author><name>Cramer</name></author>
	</entry>
	<entry>
		<id>https://wiki-docker.iway.ch/kb/index.php?title=Allgemein/Zwei-Faktor-Authentifizierung_(2FA)_einrichten&amp;diff=5260</id>
		<title>Allgemein/Zwei-Faktor-Authentifizierung (2FA) einrichten</title>
		<link rel="alternate" type="text/html" href="https://wiki-docker.iway.ch/kb/index.php?title=Allgemein/Zwei-Faktor-Authentifizierung_(2FA)_einrichten&amp;diff=5260"/>
		<updated>2026-05-11T14:24:06Z</updated>

		<summary type="html">&lt;p&gt;Cramer: Die Seite wurde neu angelegt: «=Einrichtung einer 2FA / OTP Authenticator App=  ==Was ist 2FA / OTP?== Die Zwei-Faktor-Authentifizierung (2FA) erhöht die Sicherheit Ihrer Konten deutlich.  Zusätzlich zum Passwort wird ein zweiter Faktor benötigt – meistens ein zeitbasierter Einmalcode (OTP / TOTP), der in einer Authenticator-App erzeugt wird.  Typischer Ablauf:  #Anmeldung mit Benutzername und Passwort #Eingabe eines 6-stelligen Codes aus der Authenticator-App #Zugriff wird gewährt…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Einrichtung einer 2FA / OTP Authenticator App=&lt;br /&gt;
&lt;br /&gt;
==Was ist 2FA / OTP?==&lt;br /&gt;
Die Zwei-Faktor-Authentifizierung (2FA) erhöht die Sicherheit Ihrer Konten deutlich.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zum Passwort wird ein zweiter Faktor benötigt – meistens ein zeitbasierter Einmalcode (OTP / TOTP), der in einer Authenticator-App erzeugt wird.&lt;br /&gt;
&lt;br /&gt;
Typischer Ablauf:&lt;br /&gt;
&lt;br /&gt;
#Anmeldung mit Benutzername und Passwort&lt;br /&gt;
#Eingabe eines 6-stelligen Codes aus der Authenticator-App&lt;br /&gt;
#Zugriff wird gewährt&lt;br /&gt;
&lt;br /&gt;
Dadurch bleiben Konten auch dann besser geschützt, wenn ein Passwort kompromittiert wurde.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Installation einer Authenticator-App=&lt;br /&gt;
&lt;br /&gt;
==Auf dem Smartphone (iPhone / Android)==&lt;br /&gt;
&lt;br /&gt;
===Schritt 1 – App auswählen und installieren===&lt;br /&gt;
Empfohlene Apps:&lt;br /&gt;
&lt;br /&gt;
===iPhone (iOS)===&lt;br /&gt;
&lt;br /&gt;
*[https://www.microsoft.com/security/mobile-authenticator-app Microsoft Authenticator]&lt;br /&gt;
*[https://support.google.com/accounts/answer/1066447 Google Authenticator]&lt;br /&gt;
*[https://authy.com Authy]&lt;br /&gt;
*[https://2fas.com 2FAS]&lt;br /&gt;
&lt;br /&gt;
===Android===&lt;br /&gt;
&lt;br /&gt;
*[https://support.google.com/accounts/answer/1066447 Google Authenticator]&lt;br /&gt;
*[https://www.microsoft.com/security/mobile-authenticator-app Microsoft Authenticator]&lt;br /&gt;
*[https://github.com/helloworld1/FreeOTPPlus FreeOTP+]&lt;br /&gt;
*[https://authy.com Authy]&lt;br /&gt;
*[https://2fas.com 2FAS]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 2 – App öffnen===&lt;br /&gt;
Nach der Installation die App starten und die Ersteinrichtung abschließen.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 3 – QR-Code scannen===&lt;br /&gt;
Beim Aktivieren von 2FA auf einer Webseite wird meist ein QR-Code angezeigt.&lt;br /&gt;
&lt;br /&gt;
#In der Authenticator-App „Konto hinzufügen“ wählen&lt;br /&gt;
#„QR-Code scannen“ auswählen&lt;br /&gt;
#Kamera auf den QR-Code richten&lt;br /&gt;
&lt;br /&gt;
Die App erstellt anschließend automatisch den OTP-Eintrag.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
===Schritt 4 – Code bestätigen===&lt;br /&gt;
Die App zeigt nun einen 6-stelligen Code an, der sich alle 30 Sekunden ändert.&lt;br /&gt;
&lt;br /&gt;
Diesen Code auf der Webseite eingeben, um die Einrichtung abzuschließen.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Einrichtung auf Windows oder macOS=&lt;br /&gt;
Auch auf Desktop-Systemen können OTP-Apps verwendet werden.&lt;br /&gt;
&lt;br /&gt;
==Windows==&lt;br /&gt;
Empfohlene Anwendungen:&lt;br /&gt;
&lt;br /&gt;
*WinAuth  Projektseite: [https://github.com/winauth/winauth WinAuth GitHub]&lt;br /&gt;
*2fast  Projektseite: [https://2fast-app.net 2fast]&lt;br /&gt;
*KeePassXC  Offizielle Webseite: [https://keepassxc.org KeePassXC]&lt;br /&gt;
&lt;br /&gt;
==macOS==&lt;br /&gt;
Empfohlene Anwendungen:&lt;br /&gt;
&lt;br /&gt;
*Raivo OTP  Offizielle Webseite: [https://raivo-otp.com Raivo OTP]&lt;br /&gt;
*2fast&lt;br /&gt;
*KeePassXC&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=OTP in Passwort-Managern=&lt;br /&gt;
Viele moderne Passwort-Manager können neben Passwörtern auch OTP-Codes speichern und automatisch erzeugen.&lt;br /&gt;
&lt;br /&gt;
Vorteile:&lt;br /&gt;
&lt;br /&gt;
*Passwort und OTP an einem Ort&lt;br /&gt;
*Automatisches Ausfüllen möglich&lt;br /&gt;
*Synchronisation über mehrere Geräte&lt;br /&gt;
&lt;br /&gt;
Bekannte Passwort-Manager mit OTP-Unterstützung:&lt;br /&gt;
&lt;br /&gt;
*Bitwarden  Webseite: [https://bitwarden.com Bitwarden]&lt;br /&gt;
*1Password  Webseite: [https://1password.com 1Password]&lt;br /&gt;
*KeePassXC&lt;br /&gt;
*Proton Pass  Webseite: [https://proton.me/pass Proton Pass]&lt;br /&gt;
*Dashlane  Webseite: [https://www.dashlane.com Dashlane]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Sicherheitshinweise=&lt;br /&gt;
&lt;br /&gt;
*Backup-Codes sicher speichern&lt;br /&gt;
*Gerät mit PIN oder Biometrie schützen&lt;br /&gt;
*OTP-Codes niemals weitergeben&lt;br /&gt;
*Bei Gerätewechsel die OTP-Konten vorher migrieren/exportieren&lt;br /&gt;
*Wenn möglich mehrere Wiederherstellungsmethoden konfigurieren&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=Empfehlung=&lt;br /&gt;
Für die meisten Benutzer eignen sich:&lt;br /&gt;
&lt;br /&gt;
*Smartphone:  Microsoft Authenticator oder 2FAS&lt;br /&gt;
*Desktop / Unternehmen:  KeePassXC&lt;br /&gt;
*Passwort-Manager mit integriertem OTP:  Bitwarden oder 1Password&lt;/div&gt;</summary>
		<author><name>Cramer</name></author>
	</entry>
	<entry>
		<id>https://wiki-docker.iway.ch/kb/index.php?title=VoIP_Telefonie/Konfigurationen/Firewalls:_N%C3%B6tige_Einstellungen_f%C3%BCr_iWay_VoIP_Dienste_-_Neue_Infrastruktur&amp;diff=5255</id>
		<title>VoIP Telefonie/Konfigurationen/Firewalls: Nötige Einstellungen für iWay VoIP Dienste - Neue Infrastruktur</title>
		<link rel="alternate" type="text/html" href="https://wiki-docker.iway.ch/kb/index.php?title=VoIP_Telefonie/Konfigurationen/Firewalls:_N%C3%B6tige_Einstellungen_f%C3%BCr_iWay_VoIP_Dienste_-_Neue_Infrastruktur&amp;diff=5255"/>
		<updated>2026-04-29T13:54:00Z</updated>

		<summary type="html">&lt;p&gt;Cramer: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
&lt;br /&gt;
=== {{Layout}}&amp;lt;span&amp;gt;Benötigte Ports &amp;amp; Einstellungen für VoIP Dienst (alle Firewall Modelle)&amp;lt;/span&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== Für iWay Telefonie &amp;amp; SIP-Trunk ====&lt;br /&gt;
{| class=&amp;quot;wikitable wrapped&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| SIP&lt;br /&gt;
| Port &#039;&#039;&#039;5060&#039;&#039;&#039; oder &#039;&#039;&#039;56565&#039;&#039;&#039; UDP auf IPs  &lt;br /&gt;
&#039;&#039;&#039;178.250.134.100&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
| RTP&lt;br /&gt;
| Ports &#039;&#039;&#039;40000 – 50000&#039;&#039;&#039; UDP auf IPs  &lt;br /&gt;
&#039;&#039;&#039;&amp;lt;span&amp;gt;178.250.134.101 &amp;amp; 178.250.134.102&amp;lt;/span&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
| UDP Timeout&lt;br /&gt;
| &#039;&#039;&#039;mind. 300s &#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
| SIP-ALG&lt;br /&gt;
| &amp;lt;span&amp;gt;&#039;&#039;&#039;deaktivieren&#039;&#039;&#039;&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Für hosted 3CX ====&lt;br /&gt;
{| class=&amp;quot;wikitable relative-table wrapped&amp;quot; style=&amp;quot;width: 92.4483%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| 3CX Web Client / PWA&lt;br /&gt;
|&lt;br /&gt;
* Port &#039;&#039;&#039;5001&#039;&#039;&#039; TCP, Port &#039;&#039;&#039;443&#039;&#039;&#039; TCP für 3CX Verbindung &amp;amp; Präsenzanzeige &lt;br /&gt;
&lt;br /&gt;
* Port &#039;&#039;&#039;10500-10999&#039;&#039;&#039; (UDP) für RTP-Kommunikation (= Ports, welche auf der Seite der 3CX verwendet werden)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| 3CX Apps &amp;amp; Session Border Controller &lt;br /&gt;
|&lt;br /&gt;
* Port &#039;&#039;&#039;5090&#039;&#039;&#039; UDP &amp;amp; TCP für den 3CX-Tunnel&lt;br /&gt;
&lt;br /&gt;
* Port &#039;&#039;&#039;5001&#039;&#039;&#039; TCP, Port &#039;&#039;&#039;443&#039;&#039;&#039; TCP für Präsenzanzeige und Telefon-Provisionierung&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| IP-Telefone per direkte SIP-Verbindung (STUN)&lt;br /&gt;
|&lt;br /&gt;
* Port &#039;&#039;&#039;5060&#039;&#039;&#039; UDP &amp;amp; TCP&lt;br /&gt;
* Port &#039;&#039;&#039;5061&#039;&#039;&#039; TCP (bei Verwendung von Secure SIP)&lt;br /&gt;
&lt;br /&gt;
* Port &#039;&#039;&#039;9000 - 10999&#039;&#039;&#039; UDP für RTP-Kommunikation (= Ports, welche auf der Seite der 3CX verwendet werden, beinhaltet WebRTC Audio Bereich)&lt;br /&gt;
* Port &#039;&#039;&#039;5001&#039;&#039;&#039; TCP, Port &#039;&#039;&#039;443&#039;&#039;&#039; TCP zur Provisionierung von Telefonen (außer bei Nutzung benutzerdefinierter Ports)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|  3CX WebMeeting&lt;br /&gt;
|&lt;br /&gt;
* Port &#039;&#039;&#039;5001&#039;&#039;&#039; TCP, Port &#039;&#039;&#039;443&#039;&#039;&#039; TCP für&amp;lt;span&amp;gt; &amp;lt;/span&amp;gt;[http://webmeeting.3cx.net/ webmeeting.3cx.net]. Da die IP-Adresse sich unter Umständen ändern kann, sollten Sie vorzugsweise Verbindungen mit dem FQDN zulassen, sofern möglich.&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| UDP Timeout&lt;br /&gt;
| &#039;&#039;&#039;mind. 300s &#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;span&amp;gt;SIP-ALG&amp;lt;/span&amp;gt;&lt;br /&gt;
| &amp;lt;span&amp;gt;&#039;&#039;&#039;deaktivieren&#039;&#039;&#039;&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Für hosted VPBX ====&lt;br /&gt;
{| class=&amp;quot;wikitable wrapped&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;span&amp;gt;SIP&amp;lt;/span&amp;gt;&lt;br /&gt;
| &amp;lt;span&amp;gt;Port &#039;&#039;&#039;5060&#039;&#039;&#039; UDP auf die &#039;&#039;IP Ihrer VPBX*&#039;&#039;&amp;lt;/span&amp;gt;&amp;lt;br /&amp;gt;Port &#039;&#039;&#039;&amp;lt;span&amp;gt;5061&amp;lt;/span&amp;gt;&#039;&#039;&#039; &amp;lt;span&amp;gt;TCP auf die &#039;&#039;IP Ihrer VPBX*&#039;&#039; (für Vide&amp;lt;span class=&amp;quot;col-black&amp;quot;&amp;gt;okonferenzen und verschlüsselte SIP-Verbindungen)&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;span&amp;gt;RTP&amp;lt;/span&amp;gt;&lt;br /&gt;
| &amp;lt;span&amp;gt;Ports&#039;&#039;&#039; 10000 – 20000 &#039;&#039;&#039;UDP auf die &#039;&#039;IP Ihrer VPBX*&#039;&#039; (für Audiostreams)&amp;lt;/span&amp;gt; &lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;span&amp;gt;CTI-Clients&amp;lt;/span&amp;gt;&lt;br /&gt;
| &amp;lt;span&amp;gt;Ports &#039;&#039;&#039;443&#039;&#039;&#039;, &#039;&#039;&#039;3333&#039;&#039;&#039;, &#039;&#039;&#039;5050&#039;&#039;&#039;, &#039;&#039;&#039;8080&#039;&#039;&#039; (alle TCP) auf die &#039;&#039;IP Ihrer VPBX*&#039;&#039;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;span&amp;gt;UDP Timeout&amp;lt;/span&amp;gt;&lt;br /&gt;
| &amp;lt;span&amp;gt;&#039;&#039;&#039;mind. 300s&#039;&#039;&#039;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;span&amp;gt;SIP-ALG&amp;lt;/span&amp;gt;&lt;br /&gt;
| &amp;lt;span&amp;gt;&#039;&#039;&#039;deaktivieren&#039;&#039;&#039;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|LDAP&lt;br /&gt;
|&lt;br /&gt;
* LDAP 389 &amp;lt;span&amp;gt;auf die &#039;&#039;IP Ihrer VPBX*&#039;&#039;&amp;lt;/span&amp;gt;&lt;br /&gt;
* LDAP-SSL 636 &amp;lt;span&amp;gt;auf die &#039;&#039;IP Ihrer VPBX*&#039;&#039;&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;letter-spacing: 0.0px;&amp;quot;&amp;gt;* Die &#039;&#039;IP Ihrer VPBX&#039;&#039; finden Sie auf deren Webinterface unten links:&amp;lt;br /&amp;gt;[[File:KB_VoIP_Telefonie_Konfigurationen_Firewalls_Noetige_Einstellungen_fuer_iWay_VoIP_DiensteScreenshot_2022-08-18_at_11.32.49.png]] &amp;lt;br /&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Oneaccess ====&lt;br /&gt;
Ausserdem müssen noch folgende Ports auf die IP des VoIP Gateways geöffnet werden. Der VoIP Gateway ist auf DHCP konfiguriert, bitte fixieren Sie dessen IP auf dem DHCP Server (MAC-Adresse: xxx).&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Richtung&lt;br /&gt;
!Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
|Eingehend&lt;br /&gt;
|SSH (TCP 22), Telnet (TCP 23), SNMP (UDP 161) von den Subnetzen 194.246.118.192/26 und 212.25.24.64/28&lt;br /&gt;
RTP (UDP 10000 - 10028, only if SIP-Helper/SIP-ALG is inactive) von 178.250.134.101 &amp;amp; 178.250.134.102&lt;br /&gt;
|-&lt;br /&gt;
|Ausgehend&lt;br /&gt;
|DNS (UDP 53), Radius (UDP 1812), NTP (UDP 123), SIP (UDP 5060 + SIP-ALG/SIP-Helper depending on firewall), ACS (TCP 7547), RTP (UDP 1024 - 65535, only if SIP-Helper/SIP-ALG is inactive)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Zusätzliche Einstellungen für einzelne Firewall Modelle ===&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: rgb(23,43,77);&amp;quot;&amp;gt;Hier finden Sie Screenshots und Kurz-Anleitungen zu den häufigsten Firewalls.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Fortigate (Fortinet) ====&lt;br /&gt;
Es empfiehlt sich, folgender Anleitung zu folgen: http://kb.fortinet.com/kb/documentLink.do?externalID=FD33271&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;How to disable SIP-ALG (SIP Helper) on Fortinet&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Open the Fortigate CLI from the dashboard. Enter the following commands in FortiGate’s CLI:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre class=&amp;quot;code&amp;quot;&amp;gt;  config system settings&lt;br /&gt;
  set sip-helper disable&lt;br /&gt;
  set sip-nat-trace disable&lt;br /&gt;
  reboot the device&amp;lt;/pre&amp;gt;&lt;br /&gt;
Reopen the FortiGate CLI and enter the following commands (do not enter the text after //)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre class=&amp;quot;code&amp;quot;&amp;gt;  config system session-helper&lt;br /&gt;
  show // you need to find the entry for SIP, usually 12, but it may vary&lt;br /&gt;
  delete 12 // or the number that you identified from the previous command&amp;lt;/pre&amp;gt;&lt;br /&gt;
[[File:KB_VoIP_Telefonie_Konfigurationen_Firewalls_Noetige_Einstellungen_fuer_iWay_VoIP_Diensteforitgate.png]]&lt;br /&gt;
&lt;br /&gt;
Create a rule and set it like in the picture above Reboot the device and you should be ready&lt;br /&gt;
&lt;br /&gt;
Disable RTP processing as follows&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre class=&amp;quot;code&amp;quot;&amp;gt;  config voip profile&lt;br /&gt;
  edit default&lt;br /&gt;
  config sip&lt;br /&gt;
  set rtp disable&amp;lt;/pre&amp;gt;&lt;br /&gt;
Je nachdem was als Basis-Unterstützung konfiguriert ist, kann die SIP-Unterstützung komplett ausgeschaltet werden.&amp;lt;br /&amp;gt;&lt;br /&gt;
Folgend wird der SIP Sessionhelper als &amp;amp;quot;Basis&amp;amp;quot;-Unterstützung gesetzt und gelöscht.&amp;lt;br /&amp;gt;&lt;br /&gt;
Hiermit kann die Fortigate keine SIP-Unterstützung mehr bieten, da der Sessionhelper, auf den Sie konfiguriert ist, nicht mehr existiert.&lt;br /&gt;
&lt;br /&gt;
Basis-Unterstützung auf den Sessionhelper (kernel-helper-based) setzen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre class=&amp;quot;code&amp;quot;&amp;gt;  config system settings&lt;br /&gt;
  set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
  end&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;letter-spacing: 0.0px;&amp;quot;&amp;gt;&amp;lt;span style=&amp;quot;letter-spacing: 0.0px;&amp;quot;&amp;gt;SIP Sessionhelper löschen (wie oben):&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre class=&amp;quot;code&amp;quot;&amp;gt;  config system session-helper&lt;br /&gt;
  show&lt;br /&gt;
     ...&lt;br /&gt;
     edit &amp;amp;lt;id&amp;amp;gt;&lt;br /&gt;
         set name sip&lt;br /&gt;
         set protocol 17&lt;br /&gt;
         set port 5060&lt;br /&gt;
     next&lt;br /&gt;
    ...&lt;br /&gt;
  delete &amp;amp;lt;id&amp;amp;gt;&lt;br /&gt;
  end&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;letter-spacing: 0.0px;&amp;quot;&amp;gt;&amp;lt;span style=&amp;quot;letter-spacing: 0.0px;&amp;quot;&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Eine Komplette Anleitung zur VoIP Konfiguration für FortiOS 5.6 finden Sie in diesem Dokument: &amp;lt;/span&amp;gt;https://docs.fortinet.com/uploaded/files/3611/fortigate-sip-56.pdf&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== &amp;lt;span style=&amp;quot;letter-spacing: 0.0px;&amp;quot;&amp;gt;pfSense&amp;lt;/span&amp;gt; ====&lt;br /&gt;
Die pfSense enthält standartmässig kein SIP-ALG.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;letter-spacing: 0.0px;&amp;quot;&amp;gt;UDP Session Timeout anpassen:&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Info&lt;br /&gt;
 |body = &lt;br /&gt;
&lt;br /&gt;
Es könnte sein, dass folgende Werte besser sind, damit die Anmeldungen bestehen bleiben:&lt;br /&gt;
&lt;br /&gt;
UDP First: 20&amp;lt;br /&amp;gt;&lt;br /&gt;
UDP Single: 40&lt;br /&gt;
&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;letter-spacing: 0.0px;&amp;quot;&amp;gt; &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/span&amp;gt;[[File:KB_VoIP_Telefonie_Konfigurationen_Firewalls_Noetige_Einstellungen_fuer_iWay_VoIP_Diensteimage2019-5-24_10-49-18.png]] &lt;br /&gt;
&lt;br /&gt;
==== Sonicwall ====&lt;br /&gt;
&lt;br /&gt;
===== SonicOS 7 =====&lt;br /&gt;
{{Layout}}&lt;br /&gt;
&amp;lt;div class=&amp;quot;ac-layout-section two_left_sidebar&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;ac-layout-cell&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Hier scheinen die &amp;quot;SIP Transformations&amp;quot; &#039;&#039;&#039;ausgeschaltet&#039;&#039;&#039; werden zu müssen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;ac-layout-cell&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:2024-06-03 11 09 23-SRVDC - TeamViewer.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Layout}}&lt;br /&gt;
&amp;lt;div class=&amp;quot;ac-layout-section two_left_sidebar&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;ac-layout-cell&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Hier muss der UDP-Timeout auf 300 Sekunden gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;ac-layout-cell&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Datei:2024-06-03 11 09 55-SRVDC - TeamViewer.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== SonicOS 6.5 =====&lt;br /&gt;
SIP-ALG wird bei Sonicwall &amp;amp;quot;SIP-Tranformations&amp;amp;quot; genannt. Bitte &#039;&#039;&#039;deaktivieren&#039;&#039;&#039; Sie diese Einstellung: &amp;lt;br /&amp;gt;&lt;br /&gt;
[[File:KB_VoIP_Telefonie_Konfigurationen_Firewalls_Noetige_Einstellungen_fuer_iWay_VoIP_DiensteScreenshot_2020-11-24_at_17.27.29.jpg|x400px]]&lt;br /&gt;
&lt;br /&gt;
UPD Session Timeout anpassen (mindestens 300s):&lt;br /&gt;
&lt;br /&gt;
[[Datei:SonicOS6-5 2.png]]&lt;br /&gt;
&lt;br /&gt;
===== SonicOS 5.9 =====&lt;br /&gt;
SIP-ALG wird bei Sonicwall &amp;amp;quot;SIP-Tranformations&amp;amp;quot; genannt. Bitte &#039;&#039;&#039;deaktivieren&#039;&#039;&#039; Sie diese Einstellung:&amp;lt;br /&amp;gt;&lt;br /&gt;
[[File:KB_VoIP_Telefonie_Konfigurationen_Firewalls_Noetige_Einstellungen_fuer_iWay_VoIP_DiensteScreenshot_2020-11-24_at_17.30.29.jpg|x400px]]&lt;br /&gt;
&lt;br /&gt;
UPD Session Timeout anpassen (mindestens 300s): &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;img src=&amp;quot;https://wiki.nexphone.ch/download/attachments/491126999/image2019-5-24_10-28-8.png?version=1&amp;amp;modificationDate=1558686488000&amp;amp;api=v2&amp;quot;  /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
==== Sophos ====&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: rgb(23,43,77);&amp;quot;&amp;gt;Bei der Sophos-Firewall wird die UDP Session Timeout Einstellung über die Konsole mit folgendem Befehl geändert (mindestens 300s setzen): &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable wrapped&amp;quot; style=&amp;quot;text-align: left;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;text-align: left;&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left;&amp;quot; |&amp;lt;code&amp;gt;console&amp;amp;gt;&amp;lt;/code&amp;gt;&amp;lt;code&amp;gt;set&amp;lt;/code&amp;gt;&amp;lt;code&amp;gt;packetfilter timeouts ip_conntrack_udp_timeout 300&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: rgb(23,43,77);&amp;quot;&amp;gt;Bei neueren Sophos-Firewalls könnte wird die UDP Session Timeout Einstellung über die Konsole mit folgendem Befehl geändert (mindestens 300s setzen) werden: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: left;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;text-align: left;&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left;&amp;quot; |&amp;lt;code&amp;gt;console&amp;amp;gt;show advanced-firewall&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;console&amp;amp;gt;set advanced-firewall udp-timeout-stream 300&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;letter-spacing: 0.0px;&amp;quot;&amp;gt;Das SIP-Module (a.k.a. SIPALG) wie folgt deaktivieren (&amp;lt;/span&amp;gt;[https://docs.sophos.com/nsg/sophos-firewall/18.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/RulesAndPolicies/FirewallRules/VoIPSIPModuleTurnOnOff/index.html Sophos Anleitung]&amp;lt;span style=&amp;quot;letter-spacing: 0.0px;&amp;quot;&amp;gt;): &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;level2&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1. Log in to the CLI using Telnet or SSH. You can also access the CLI from admin &amp;amp;gt; Console in the upper right corner of the Admin Console screen.&lt;br /&gt;
&lt;br /&gt;
2. Choose option&lt;br /&gt;
&lt;br /&gt;
4. Device Console&lt;br /&gt;
&lt;br /&gt;
3. Execute the following command(s):&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable wrapped&amp;quot; style=&amp;quot;text-align: left;&amp;quot;&lt;br /&gt;
|- style=&amp;quot;text-align: left;&amp;quot;&lt;br /&gt;
| style=&amp;quot;text-align:left;&amp;quot; |&amp;lt;code&amp;gt;console&amp;amp;gt; system system_modules sip unload&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== &amp;lt;span style=&amp;quot;color: rgb(23,43,77);&amp;quot;&amp;gt;Zyxel USGxx&amp;lt;/span&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
===== Einstellungen via GUI anpassen  =====&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: rgb(23,43,77);&amp;quot;&amp;gt;UDP Session Timeout anpassen (auf mindestens 300s): &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;img src=&amp;quot;https://wiki.nexphone.ch/download/attachments/491127007/image2019-5-24_10-37-55.png?version=1&amp;amp;modificationDate=1558687075000&amp;amp;api=v2&amp;quot;  /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: rgb(23,43,77);&amp;quot;&amp;gt;SIP-ALG &#039;&#039;&#039;deaktivieren&#039;&#039;&#039;: &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;img src=&amp;quot;https://wiki.nexphone.ch/download/attachments/491127007/image2019-5-24_10-38-55.png?version=1&amp;amp;modificationDate=1558687135000&amp;amp;api=v2&amp;quot;  /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Nachdem diese Einstellung angepasst wurde ist ein &#039;&#039;&#039;Neustart der Firewall zwingend&#039;&#039;&#039;. &amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sollte eine dieser Einstellungen nicht verfügbar sein, muss zuerst ein Firmware-Upgrade auf die aktuellste Firmware gemacht werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== UDP Session Timeout via Telnet prüfen und anpassen =====&lt;br /&gt;
&amp;lt;ol&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(23,43,77);&amp;quot;&amp;gt;Telnet auf USG aktivieren&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;img src=&amp;quot;https://wiki.nexphone.ch/download/attachments/491127007/image2019-5-24_11-11-48.png?version=1&amp;amp;modificationDate=1558689108000&amp;amp;api=v2&amp;quot; height=&amp;quot;600&amp;quot; /&amp;gt; &amp;lt;/span&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;span style=&amp;quot;color: rgb(23,43,77);&amp;quot;&amp;gt;Telnet-Client auf PC aktivieren (Systemsteuerung -&amp;amp;gt; Programme &amp;amp;amp; Funktionen) &amp;lt;/span&amp;gt;&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;p&amp;gt;Via Telnet folgende Einstellungen vornehmen&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;- IP-Adresse der Zywall&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;- Username: admin&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;- Password:&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;- configure terminal (Wechsel in den Command-Modus)&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;- show session timeout udp (Werte prüfen, Standard-Werte: Connect 9, Deliver 300 Sek.)&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;- session timeout udp-connect 300 (ändern des connect UDP Timers)&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;- session timeout udp-deliver 300 (ändern des deliver UDP Timers, falls dieser nicht 300 Sek. ist)&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;- show session timeout udp (Werte prüfen, beide müssen 300 Sek. sein)&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;- exit (beenden des Command-Modus)&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;- exit (beenden der Telnetverbindung) &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;img src=&amp;quot;https://wiki.nexphone.ch/download/attachments/491127007/image2019-5-24_11-14-1.png?version=1&amp;amp;modificationDate=1558689241000&amp;amp;api=v2&amp;quot; height=&amp;quot;400&amp;quot; /&amp;gt; &amp;lt;/p&amp;gt; &amp;lt;/li&amp;gt;&amp;lt;/ol&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Folgendes ZyWall-Script funktioniert ebenfalls:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre class=&amp;quot;noformat&amp;quot;&amp;gt;configure terminal&lt;br /&gt;
session timeout udp-deliver 300&lt;br /&gt;
session timeout udp-connect 300&lt;br /&gt;
no alg sip transformation&lt;br /&gt;
no alg sip inactivity-timeout&lt;br /&gt;
no alg sip&lt;br /&gt;
write&amp;lt;/pre&amp;gt;&lt;br /&gt;
Hier kann man es herunterladen: &amp;lt;br /&amp;gt;&lt;br /&gt;
[[Category:Broken macro/view-file]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== &amp;lt;span style=&amp;quot;color: rgb(23,43,77);&amp;quot;&amp;gt;Zyxel AX7501&amp;lt;/span&amp;gt; ====&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;span style=&amp;quot;color: rgb(23,43,77);&amp;quot;&amp;gt;SIP ALG deaktivieren:&amp;lt;/span&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: rgb(23,43,77);&amp;quot;&amp;gt;Networtk Setting → ALG  → SIP ALG deaktivieren:&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: rgb(23,43,77);&amp;quot;&amp;gt;[[File:KB_VoIP_Telefonie_Konfigurationen_Firewalls_Noetige_Einstellungen_fuer_iWay_VoIP_Diensteimage2022-4-28_11-14-2.png|x400px]]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Voip]] &lt;br /&gt;
[[Category:Firewall]] &lt;br /&gt;
[[Category:Fortigate]] &lt;br /&gt;
[[Category:Fortinet]] &lt;br /&gt;
[[Category:Sonicwall]] &lt;br /&gt;
[[Category:Zyxel]]&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;!-- From bodyContent 2261445.mraw --&amp;gt;&lt;/div&gt;</summary>
		<author><name>Cramer</name></author>
	</entry>
	<entry>
		<id>https://wiki-docker.iway.ch/kb/index.php?title=Benutzer:Cramer&amp;diff=3405</id>
		<title>Benutzer:Cramer</title>
		<link rel="alternate" type="text/html" href="https://wiki-docker.iway.ch/kb/index.php?title=Benutzer:Cramer&amp;diff=3405"/>
		<updated>2024-08-15T11:29:14Z</updated>

		<summary type="html">&lt;p&gt;Cramer: create user page&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Userpage standard content}}&lt;/div&gt;</summary>
		<author><name>Cramer</name></author>
	</entry>
</feed>