Herunterladen Inhalt Inhalt Diese Seite drucken

INSYS MLR 2G 2.0 Benutzerhandbuch Seite 60

Inhaltsverzeichnis

Werbung

Funktionen
Um die Authentifizierung mit Zertifikaten zu konfigurieren, wählen Sie den
Radiobutton „Authentifizierung mit Zertifikaten". Dabei wird unter der Op-
tion angezeigt, ob die einzelnen Zertifikate und Schlüssel vorhanden sind
(grüner Haken) oder nicht (rotes Kreuz). Vorhandene Zertifikate können
auch heruntergeladen (blauer Pfeil) oder wieder gelöscht (rotes Kreuz auf
weißem Kästchen) werden. Der private Schlüssel kann nur gelöscht wer-
den. Markieren Sie die Checkbox „Kommunikation zwischen Clients er-
lauben", um auch den Clients eine Kommunikation untereinander zu er-
möglichen. Definieren Sie den IP-Adressen-Pool für die Clients in den Fel-
dern „IP-Adressen-Pool für die Clients" und „Netzmaske des IP-Adressen-
Pools". Um eine neue Route zu einem Client-Netzwerk anzulegen, geben
Sie im Abschnitt „Neue Route zu Client-Netzwerk anlegen" den Common
Name des Clients in das Feld „Name im Zertifikat" sowie seine Netzwerk-
adresse und Netzwerkmaske in die Felder „Netzwerkadresse" und „Netz-
werkmaske" ein. Geben Sie optional die VPN-IP-Adresse für das Tunne-
lende eines Clients in das Feld „VPN-IP-Adresse" ein. Klicken Sie auf
„OK", um die neue Route zu übernehmen. Bestehende Routen können Sie
löschen, indem Sie die Checkbox in der Spalte „löschen" der entspre-
chenden Route markieren und auf „OK" klicken.
Eine Verknüpfung einer Netzadresse mit „DEFAULT" als „Common
Name" kann als „Standard-Route" angelegt werden. Sie wird immer als
Route benutzt, wenn sich ein Client mit einem Zertifikat anmeldet, für
dessen „Common Name" noch keine Verknüpfung eingetragen ist.
Um die Authentifizierung mit statischem Schlüssel zu konfigurieren, wäh-
len Sie den Radiobutton „Keine Authentifizierung oder Authentifizierung
mit statischem Schlüssel". Dabei wird unter der Option angezeigt, ob der
statische Schlüssel vorhanden ist (grüner Haken) oder nicht (rotes Kreuz).
Ein vorhandener Schlüssel kann auch heruntergeladen (blauer Pfeil) oder
wieder gelöscht (rotes Kreuz auf weißem Kästchen) werden. Ist kein
Schlüssel vorhanden, wird die Gegenstelle weder authentifiziert noch wird
der Datenverkehr durch den OpenVPN-Tunnel verschlüsselt. Klicken Sie
auf den Link „Statischen Schlüssel neu erstellen", um einen neuen stati-
schen Schlüssel zu erstellen. Dieser statische Schlüssel muss dann herun-
tergeladen und auch auf die Gegenstelle hochgeladen werden. Für einen
funktionierenden Tunnel müssen bei dieser Authentifizierungsart beide
OpenVPN-Gegenstellen über den gleichen statischen Schlüssel verfügen.
Geben Sie die IP-Adresse oder den Domain-Namen der Gegenstelle in das
Feld „IP-Adresse oder Domainname der Gegenstelle" ein. Optional können
Sie die IP-Adresse oder den Domain-Namen einer alternativen Gegenstelle
in das Feld „Alternative Gegenstelle" eingeben. Geben Sie die IP-Adresse
des lokalen Tunnelendes in das Feld „IP-Adresse des VPN-Tunnels lokal"
und die des entfernten Tunnelendes in das Feld „IP-Adresse des VPN-
Tunnels der Gegenstelle" ein. Geben Sie die Adresse sowie die zugehörige
Netzmaske des Netzwerks hinter dem OpenVPN-Tunnel in die Felder
„Netzwerkadresse des Netzwerks hinter dem VPN-Tunnel" und „Netz-
maske des Netzwerks hinter dem VPN-Tunnel" ein.
60
MLR 2G 2.0

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis