Herunterladen Inhalt Inhalt Diese Seite drucken

Collax Business Handbuch Seite 225

Inhaltsverzeichnis

Werbung

• Komprimierung:
übertragenen Daten im Tunnel aktiviert werden.
• Verschlüsselung für Schlüsselaustausch (IKE): In dieser Liste stehen
verschiedene Algorithmen zur Auswahl, die für die Verschlüsse-
lung beim Schlüsselaustausch verwendet werden können. Die
Voreinstellung ist 3DES, ein Verfahren, das von den meisten
Gegenstellen unterstützt wird. Wenn möglich, sollte AES als
Verfahren genutzt werden.
• Hash-Algorithmus für Schlüsselaustausch (IKE): In dieser Liste
stehen verschiedene Verfahren zur Prüfsummenbildung zur Aus-
wahl. Mit dem gewählten Algorithmus wird die Echtheitsprüfung
von Paketen während des Schlüsselaustausches durchgeführt.
Voreingestellt ist das verbreitete Verfahren MD5. Wenn die Ge-
genstelle es unterstützt, kann SHA-1 verwendet werden.
• Verschlüsselung für Daten (ESP): Analog zur IKE-Verbindung wird
hier der Verschlüsselungsalgorithmus für die eigentliche Daten-
übertragung eingestellt. Es gelten die gleichem Empfehlungen
wie bei der IKE-Verbindung.
• Hash-Algorithmus für Datenaustausch (ESP): Analog zur IKE-Ver-
bindung wird hier der Prüfsummenalgorithmus für die eigentliche
Datenübertragung eingestellt. Es gelten die gleichem Empfeh-
lungen wie bei der IKE-Verbindung.
• Keylife: Nach Ablauf der eingestellten Zeit wird ein neuer Schlüs-
sel für die reine Datenübertragung ausgehandelt.
• Lifetime: Nach Ablauf der eingestellten Zeit wird der Tunnel ge-
trennt und die Verbindung mit der Gegenstelle neu ausgehandelt.
• Perfect Forwarding Secrecy: Wird diese Option aktiviert, wird
bei jedem Verbindungsaufbau ein neuer Schlüsselsatz für die
bertragung ausgehandelt. Ein eventuell noch gültiger Schlüssel
aus der vorhergehenden Verbindung wird verworfen.
• MTU: Hier kann die maximale Paketgröße auf diesem Link ein-
gestellt werden.
ber diese Option kann die Kompression der
GUI-Referenz: Links
215

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis