Herunterladen Inhalt Inhalt Diese Seite drucken

INSYS EBW-E100 Benutzerhandbuch Seite 72

Vorschau ausblenden Andere Handbücher für EBW-E100:
Inhaltsverzeichnis

Werbung

Funktionen
EBW-E100
Um nur ein bestimmtes Protokoll und einen bestimmten Port für das
Tunnelende der Gegenstelle zuzulassen, geben Sie die IANA-
Protokollnummer und den Port (sofern das Protokoll Ports unterstützt) in
die Felder „Protokoll und Port der Gegenstelle" ein. Fehlt hier eine
Angabe des Protokolls und/oder Ports sind alle Protokolle bzw. Ports
zugelassen.
Um den Authentifizierungs-Modus festzulegen, wählen Sie diesen in der
Dropdown-Liste „Authentifizierungs-Modus" aus. Der Main-Modus ist
sicherer, da alle Authentifizierungsdaten verschlüsselt übertragen
werden. Der Aggressive-Modus ist schneller, da er auf diese
Verschlüsselung verzichtet und die Authentifizierung über eine
Passphrase erfolgt.
Um die Verschlüsselungs- und Hash-Algorithmen sowie die Diffie-
Hellman-Gruppe für den IKE-Schlüsselaustausch zu definieren, wählen
Sie diese aus den Dropdown-Listen „Schlüsselparameter IKE" aus. Zur
Verfügung stehen DES EDE3, AES 128/192/256 sowie SHA1 oder MD5
und DH 768/1024/1536.
Um die Verschlüsselungs- und Hash-Algorithmen für die IPsec-
Verbindung zu definieren, wählen Sie diese aus den Dropdown-Listen
„Schlüsselparameter IPsec" aus. Zur Verfügung stehen DES EDE3, AES
128/192/256 sowie SHA1 oder MD5.
Um die maximale Anzahl an Verbindungsversuchen einzugeben, ab
deren Überschreiten die Gegenstelle als nicht erreichbar gilt, geben Sie
diese in das Feld „Maximale Verbindungsversuche" ein. Eine Eingabe
von „0" bedeutet hier eine unendliche Anzahl an Versuchen.
Um die empfangenen Pakete mit der lokalen IP-Adresse des EBW-E100
zu maskieren, aktivieren Sie die Checkbox „Pakete durch den Tunnel
maskieren". Der Empfänger des Paketes sieht dann als Absender die
lokale IP-Adresse des EBW-E100 und nicht die des eigentlichen
Absenders aus dem lokalen Netz der Gegenstelle.
Um die Dead-Peer-Detection zu konfigurieren, geben Sie das Intervall, in
dem Anfragen an die Gegenstelle gesendet werden, in Sekunden in das
Feld „Intervall Dead-Peer-Detection" und die maximale Zeit, in der diese
Anfragen beantwortet werden müssen, in Sekunden in das Feld
„Timeout Dead-Peer-Detection" ein. Das Verhalten bei einer als
abgebrochen erkannten Verbindung, wählen Sie in der Dropdown-Liste
„Aktion bei Verbindungsabbruch". Wählen Sie hier „restart"
(Standardeinstellung) wird die Verbindung neu gestartet, bei „clear"
abgebaut und bei „hold" gehalten.
Um die Perfect-Forward-Secrecy zu aktivieren, aktivieren Sie die
Checkbox „Perfect-Forward-Secrecy aktivieren". Damit kann verhindert
werden, dass aus einer gehackten Verschlüsselung der nächste
Schlüssel schneller herausgefunden werden kann. Beide Gegenstellen
müssen in dieser Einstellung übereinstimmen, damit die Verbindung
aufgebaut werden kann.
72

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis