Herunterladen Inhalt Inhalt Diese Seite drucken

bintec elmeg bintec W1003n Benutzerhandbuch Seite 336

Vorschau ausblenden Andere Handbücher für bintec W1003n:
Inhaltsverzeichnis

Werbung

16 VPN
324
Feld
Initial Contact Messa-
ge senden
SAs mit dem Status
der ISP-Schnittstelle
synchronisieren
Zero Cookies verwen-
den
Größe der Zero Coo-
kies
Dynamische RADIUS-
Authentifizierung
Beschreibung
ESP, AH) zwischen den Peers in eine Pseudo-HTTPS-Session
eingebettet wird.
Mit
wird die Funktion aktiv.
Standardmäßig ist die Funktion nicht aktiv.
Wählen Sie aus, ob bei IKE (Phase 1) IKE-Initi-
al-Contact-Meldungen gesandt werden sollen, wenn keine SAs
mit einem Peer bestehen.
Mit
wird die Funktion aktiv.
Standardmäßig ist die Funktion aktiv.
Wählen Sie aus, ob alle SAs gelöscht werden sollen, deren Da-
tenverkehr über eine Schnittstelle geroutet wurde, an der sich
der Status von
zu
geändert hat.
Mit
wird die Funktion aktiv.
Standardmäßig ist die Funktion nicht aktiv.
Wählen Sie aus, ob auf Null gesetzte ISAKMP Cookies gesen-
det werden sollen.
Diese sind dem SPI (Security Parameter Index) in IKE-
Proposals äquivalent; da sie redundant sind, werden sie norma-
lerweise auf den Wert der laufenden Aushandlung gesetzt. Al-
ternativ kann Ihr Gerät Nullen für alle Werte des Cookies nut-
zen. Wählen Sie in diesem Fall
Nur für Zero Cookies verwenden = aktiviert.
Geben Sie die Länge der in IKE-Proposals benutzten und auf
Null gesetzten SPI in Bytes ein.
Der Standardwert ist
.
Wählen Sie aus, ob die RADIUS-Authentifizierung über IPSec
aktiviert werden soll.
Mit
wird die Funktion aktiv.
bintec elmeg GmbH
,
oder
.
bintec Next Generation WLAN

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Bintec w2003nBintec w2003n-extBintec w2004n

Inhaltsverzeichnis