Herunterladen Inhalt Inhalt Diese Seite drucken

INSYS EBW-E100 Benutzerhandbuch Seite 56

Vorschau ausblenden Andere Handbücher für EBW-E100:
Inhaltsverzeichnis

Werbung

Funktionen
EBW-E100
Um zusätzlich einen Ping per ICMP-Protokoll an eine Domain oder eine
IP-Adresse zu senden, geben Sie diese in das Eingabefeld „Zusätzlicher
ICMP-Ping an" ein. Es empfiehlt sich, hier einen Domainnamen oder eine
IP-Adresse einzutragen, die nur durch den Tunnel erreichbar ist. Ist der
Ping nicht erfolgreich, wird ein eventuell bestehender Tunnel abgebaut
und ein neuer Tunnel aufgebaut. Das Intervall der Pings beträgt 15
Minuten.
Um die Authentifizierung mit Zertifikaten zu konfigurieren, wählen Sie
den Radiobutton „Authentifizierung mit Zertifikaten". Dabei wird unter
der Option angezeigt, ob die einzelnen Zertifikate und Schlüssel
vorhanden sind (grüner Haken) oder nicht (rotes Kreuz). Vorhandene
Zertifikate können auch heruntergeladen (blauer Pfeil) oder wieder
gelöscht (rotes Kreuz auf weißem Kästchen) werden. Der private
Schlüssel kann nur gelöscht werden. Alternativ oder zusätzlich zu der
Benutzung eines Client-Zertifikates und eines privaten Schlüssels kann
eine Benutzername/Kennwort-Kombination für die Authentifizierung
beim OpenVPN-Server benutzt werden (es wird jedoch auf alle Fälle das
CA-Zertifikat benötigt, über das jeder Teilnehmer dieses VPNs verfügen
muss). Geben Sie dazu einen Benutzernamen in das Feld
„Benutzername" sowie das zugehörige Kennwort in das Feld „Kennwort"
ein. Um den Zertifikatstyp der Gegenstelle zu prüfen, markieren Sie die
Checkbox „Zertifikatstyp der Gegenstelle überprüfen".
Um die Authentifizierung mit statischem Schlüssel zu konfigurieren,
wählen Sie den Radiobutton „Keine Authentifizierung oder
Authentifizierung mit statischem Schlüssel". Dabei wird unter der Option
angezeigt, ob der statische Schlüssel vorhanden ist (grüner Haken) oder
nicht (rotes Kreuz). Ein vorhandener Schlüssel kann auch
heruntergeladen (blauer Pfeil) oder wieder gelöscht (rotes Kreuz auf
weißem Kästchen) werden. Ist kein Schlüssel vorhanden, wird die
Gegenstelle weder authentifiziert noch wird der Datenverkehr durch den
OpenVPN-Tunnel verschlüsselt. Klicken Sie auf den Link „Statischen
Schlüssel neu erstellen", um einen neuen statischen Schlüssel zu
erstellen. Dieser statische Schlüssel muss dann heruntergeladen und
auch auf die Gegenstelle hochgeladen werden. Geben Sie die IP-Adresse
des lokalen Tunnelendes in das Feld „IPv4-Tunneladresse lokal" bzw.
„IPv6-Tunneladresse lokal" und die des entfernten Tunnelendes in das
Feld „IPv4-Tunneladresse der Gegenstelle" bzw. „IPv6-Tunneladresse der
Gegenstelle" ein. Geben Sie die Adresse sowie die zugehörige
Netzmaske des Netzwerks hinter dem OpenVPN-Tunnel in die Felder
„IPv4-Netzadresse hinter dem Tunnel" bzw. „IPv6-Netzadresse hinter
dem Tunnel" und „IPv4-Netzmaske hinter dem Tunnel" bzw. „IPv6-
Netzmaske hinter dem Tunnel" ein.
Um alle oben getroffenen Einstellungen zu übernehmen, klicken Sie auf
die Schaltfläche „OK".
56

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis