Herunterladen Inhalt Inhalt Diese Seite drucken

Collax Business Handbuch Seite 245

Inhaltsverzeichnis

Werbung

7.4.5.2 IPsec-Proposal bearbeiten
Abschnitt Grundeinstellungen
Felder in diesem Abschnitt
• Bezeichnung: Hier wird die Bezeichnung des Proposals angezeigt
oder eingegeben.
• Kommentar: Zusätzliche Informationen werden in diesem Feld
eingegeben.
Abschnitt Schlüsselaustausch (IKE)
Felder in diesem Abschnitt
• Aggressive Mode: Der Aggressive Mode kann bei IPsec-Verbindun-
gen mit PSK verwendet werden. In diesem Modus wird die ID
der Gegenstelle bereits beim Verbindungsaufbau übermittelt.
Diese Option wird für Verbindungen zu bestimmten Gegenstellen
benötigt (beispielsweise Cisco).
• Verschlüsselungsmethode: In dieser Liste stehen verschiedene
Algorithmen zur Auswahl, die für die Verschlüsselung beim
Schlüsselaustausch verwendet werden können. Die Voreinstel-
lung ist 3DES, ein Verfahren, das von den meisten Gegenstellen
unterstützt wird. Wenn möglich, sollte AES als Verfahren genutzt
werden.
• Hash-Algorithmus: In dieser Liste stehen verschiedene Verfah-
ren zur Prüfsummenbildung zur Auswahl. Mit dem gewählten
Algorithmus wird die Echtheitsprüfung von Paketen während
des Schlüsselaustausches durchgeführt. Voreingestellt ist das
verbreitete Verfahren MD5. Wenn die Gegenstelle es unterstützt,
kann SHA-1 verwendet werden.
• DH-Gruppen: Für die Einigung auf einen gemeinsamen Schlüssel
wird das Verfahren nach Diffie und Hellmann benutzt. Hier wird
GUI-Referenz: Links
235

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis