Herunterladen Inhalt Inhalt Diese Seite drucken

INSYS SDSL 1.0 Benutzerhandbuch Seite 62

Inhaltsverzeichnis

Werbung

Funktionen
INSYS SDSL 1.0
Um den Authentifizierungs-Modus festzulegen, wählen Sie diesen in der
Dropdown-Liste „Authentifizierungs-Modus" aus. Der Main-Modus ist si-
cherer, da alle Authentifizierungsdaten verschlüsselt übertragen werden.
Der Aggressive-Modus ist schneller, da er auf diese Verschlüsselung ver-
zichtet und die Authentifizierung über eine Passphrase erfolgt.
Um die Verschlüsselungs- und Hash-Algorithmen sowie die Diffie-
Hellman-Gruppe für den IKE-Schlüsselaustausch zu definieren, wählen Sie
diese aus den Dropdown-Listen „Schlüsselparameter IKE" aus.
Um die Verschlüsselungs- und Hash-Algorithmen für die IPsec-
Verbindung zu definieren, wählen Sie diese aus den Dropdown-Listen
„Schlüsselparameter IPsec" aus.
Um die maximale Anzahl an Verbindungsversuchen einzugeben, ab deren
Überschreiten die Gegenstelle als nicht erreichbar gilt, geben Sie diese in
das Feld „Maximale Verbindungsversuche" ein. Eine Eingabe von „0" be-
deutet hier eine unendliche Anzahl an Versuchen.
Um die empfangenen Pakete mit der lokalen IP-Adresse des INSYS SDSL
1.0 zu maskieren, aktivieren Sie die Checkbox „Pakete durch den Tunnel
maskieren". Der Empfänger des Paketes sieht dann als Absender die loka-
le IP-Adresse des INSYS SDSL 1.0 und nicht die des eigentlichen Absen-
ders aus dem lokalen Netz der Gegenstelle.
Um die Dead-Peer-Detection zu konfigurieren, geben Sie das Intervall, in
dem Anfragen an die Gegenstelle gesendet werden, in Sekunden in das
Feld „Intervall Dead-Peer-Detection" und die maximale Zeit, in der diese
Anfragen beantwortet werden müssen, in Sekunden in das Feld „Timeout
Dead-Peer-Detection" ein. Das Verhalten bei einer als abgebrochen er-
kannten Verbindung, wählen Sie in der Dropdown-Liste „Aktion bei Ver-
bindungsabbruch". Wählen Sie hier „restart" (Standardeinstellung) wird
die Verbindung neu gestartet, bei „clear" abgebaut und bei „hold" gehal-
ten.
Um die Perfect-Forward-Secrecy zu aktivieren, aktivieren Sie die Check-
box „Perfect-Forward-Secrecy aktivieren". Damit kann verhindert werden,
dass aus einer gehackten Verschlüsselung der nächste Schlüssel schneller
herausgefunden werden kann. Beide Gegenstellen müssen in dieser Ein-
stellung übereinstimmen, damit die Verbindung aufgebaut werden kann.
Um das Intervall für die Schlüsselerneuerung zu konfigurieren, geben Sie
den Wert in Sekunden in das Feld „Intervall bis zur Schlüsselerneuerung"
ein. Der Mindestwert ist 3600 Sekunden (1 Stunde). Durch die regelmäßi-
ge Erneuerung der verwendeten Schlüssel kann die Sicherheit der IPsec-
Verbindung über einen längeren Zeitraum gewährleistet werden.
Um zusätzlich einen Ping per ICMP-Protokoll an eine IP-Adresse zu sen-
den, geben Sie diese Adresse, die sich im lokalen Subnetz der Gegenstelle
befinden muss, in das Feld „Zusätzlicher ICMP-Ping an" ein. Ist der Ping
nicht erfolgreich, wird ein eventuell bestehender Tunnel abgebaut und ein
neuer Tunnel aufgebaut. Das Ping-Intervall beträgt 15 Minuten.
62

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis