Herunterladen Inhalt Inhalt Diese Seite drucken

INSYS MoRoS UMTS 2.1 PRO Benutzerhandbuch Seite 72

Inhaltsverzeichnis

Werbung

Funktionen
MoRoS UMTS 2.1 PRO
Um das Ping-Restart-Intervall anzupassen, verwenden Sie das Eingabefeld
„Ping-Restart-Intervall". Geben Sie hier ein, nach wie vielen Sekunden der
Tunnel neu aufgebaut werden soll, wenn während der gesamten Zeit kein
Ping von der Gegenstelle angekommen ist. Mit dem Wert „0" wird der Tunnel
nie abgebaut, auch wenn kein Ping mehr empfangen wird.
Um zusätzlich einen Ping per ICMP-Protokoll an eine Domain oder eine IP-
Adresse zu senden, geben Sie diese in das Eingabefeld „Zusätzlicher ICMP-Ping
an" ein. Es empfiehlt sich, hier einen Domainnamen oder eine IP-Adresse ein-
zutragen, die nur durch den Tunnel erreichbar ist. Ist der Ping nicht erfolg-
reich, wird ein eventuell bestehender Tunnel abgebaut und ein neuer Tunnel
aufgebaut. Das Intervall der Pings beträgt 15 Minuten.
Um die Authentifizierung mit Zertifikaten zu konfigurieren, wählen Sie den
Radiobutton „Authentifizierung mit Zertifikaten". Dabei wird unter der Option
angezeigt, ob die einzelnen Zertifikate und Schlüssel vorhanden sind (grüner
Haken) oder nicht (rotes Kreuz). Vorhandene Zertifikate können auch herun-
tergeladen (blauer Pfeil) oder wieder gelöscht (rotes Kreuz auf weißem Käst-
chen) werden. Der private Schlüssel kann nur gelöscht werden. Alternativ oder
zusätzlich zu der Benutzung eines Client-Zertifikates und eines privaten
Schlüssels kann eine Benutzername/Kennwort-Kombination für die Authenti-
fizierung beim OpenVPN-Server benutzt werden (es wird jedoch auf alle Fälle
das CA-Zertifikat benötigt, über das jeder Teilnehmer dieses VPNs verfügen
muss). Geben Sie dazu einen Benutzernamen in das Feld „Benutzername" so-
wie das zugehörige Kennwort in das Feld „Kennwort" ein. Um den Zertifikats-
typ der Gegenstelle zu prüfen, markieren Sie die Checkbox „Zertifikatstyp der
Gegenstelle überprüfen".
Um die Authentifizierung mit statischem Schlüssel zu konfigurieren, wählen
Sie den Radiobutton „Keine Authentifizierung oder Authentifizierung mit sta-
tischem Schlüssel". Dabei wird unter der Option angezeigt, ob der statische
Schlüssel vorhanden ist (grüner Haken) oder nicht (rotes Kreuz). Ein vorhan-
dener Schlüssel kann auch heruntergeladen (blauer Pfeil) oder wieder ge-
löscht (rotes Kreuz auf weißem Kästchen) werden. Ist kein Schlüssel vorhan-
den, wird die Gegenstelle weder authentifiziert noch wird der Datenverkehr
durch den VPN-Tunnel verschlüsselt. Klicken Sie auf den Link „Statischen
Schlüssel neu erstellen", um einen neuen statischen Schlüssel zu erstellen.
Dieser statische Schlüssel muss dann heruntergeladen und auch auf die Ge-
genstelle hochgeladen werden. Geben Sie die IP-Adresse des lokalen Tunne-
lendes in das Feld „IP-Adresse des VPN-Tunnels lokal" und die des entfernten
Tunnelendes in das Feld „IP-Adresse des VPN-Tunnels der Gegenstelle" ein.
Geben Sie die Adresse sowie die zugehörige Netzmaske des Netzwerks hinter
dem VPN-Tunnel in die Felder „Netzadresse des Netzwerks hinter dem VPN-
Tunnel" und „Netzmaske des Netzwerks hinter dem VPN-Tunnel" ein.
Um alle oben getroffenen Einstellungen zu übernehmen, klicken Sie auf die
Schaltfläche „OK".
Um ein Zertifikat oder einen Schlüssel hochzuladen, klicken Sie im Abschnitt
„Schlüssel oder Zertifikate laden" auf die Schaltfläche „Durchsuchen...". Wäh-
len Sie dann im Fenster „Datei hochladen" die gewünschte Datei auf dem ent-
sprechenden Datenträger aus und klicken Sie auf die Schaltfläche „Öffnen".
Falls die Datei verschlüsselt ist, müssen Sie noch das Kennwort in das Feld
„Kennwort (nur bei verschlüsselter Datei)" eintragen. Klicken Sie dann auf die
Schaltfläche „OK" um die Datei hochzuladen.
72

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis