Herunterladen Inhalt Inhalt Diese Seite drucken

Collax Business Handbuch Seite 258

Inhaltsverzeichnis

Werbung

Netzwerke
• Wenn Sie mit einer CA arbeiten, können Sie für Schlüssel der
Gegenstelle auch den CA-Schlüssel auswählen. Dann können sich
auf diesem Link alle Gegenstellen einwählen, die ein gültiges
Zertifikat haben, welches von der gewählten CA signiert wurde.
Diese Einstellung eignet sich, wenn mehrere Roadwarrior mit
dem Netzwerk verbunden werden sollen. Falls ausgeteilte Zerti-
fikate für die VPN-Verbindung nicht mehr benutzt werden sollen,
können diese über die CA-bezogene Certificate Revocation List
(CRL) ungültig gemacht werden.
• Unter eigene ID und ID der Gegenstelle müssen jeweils die
eindeutigen Stations-IDs der beiden VPN-Endpunkte angegeben
werden. Sie können dazu beispielsweise die Hostnamen (FQDN)
der Systeme oder Zeichenketten einsetzen. Werden Zeichenket-
ten verwendet, sollte darauf geachtet werden, dass diese mit
einem @-Zeichen beginnen. Bei Verwendung von Zertifikaten
können die Felder leer bleiben, in diesem Fall wird der Name im
Zertifikat als ID verwendet.
• Stellen Sie nun die Tunnelparameter wie Kompression, Algorith-
men und PFS (Perfect Forwarding Secrecy) ein. Achten Sie darauf,
dass Sie exakt die gleichen Einstellungen auf beiden Systemen
vornehmen.
• Als Empfehlung für die Kopplung zweier Collax Server aktivieren
Sie PFS. Benutzen Sie für IKE und ESP die Algorithmen „AES-
256Bit" und „SHA2-256Bit".
• Keylife und Lifetime können Sie leer lassen. Hier werden die
Defaultwerte verwendet.
• Normalerweise lassen Sie bei VPN das Masquerading deaktiviert.
Wählen Sie unter Erreichbare Netze das vorhin angelegte Netz
auf der anderen Seite des Tunnels aus. Unter Lokale Netzwerke
wählen Sie die lokalen Netze aus, die von der anderen Tunnel-
seite aus erreichbar sein sollen.
248

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis