Herunterladen Inhalt Inhalt Diese Seite drucken

INSYS MLR 2G 2.0 Benutzerhandbuch Seite 63

Inhaltsverzeichnis

Werbung

MLR 2G 2.0
Funktionen
Um das Intervall bis zur Schlüsselerneuerung anzupassen, verwenden Sie
das Eingabefeld „Intervall bis zur Schlüsselerneuerung". Geben Sie hier
das Zeitintervall in Sekunden ein, nach dessen Ablauf neue Schlüssel er-
zeugt werden.
Um das VPN-Ping-Intervall anzupassen, verwenden Sie das Eingabefeld
„Ping-Intervall". Geben Sie hier das Zeitintervall in Sekunden ein, in dem
der OpenVPN-Client des MLR 2G 2.0 Ping-Pakete an die OpenVPN-
Gegenstelle versendet. Der regelmäßige Ping dient zum Offenhalten der
Verbindung über diverse Router und Gateways, die evtl. an der Verbin-
dung beteiligt sind und bei fehlender Kommunikation den Kanal schließen
würden.
Um das Ping-Restart-Intervall anzupassen, verwenden Sie das Eingabefeld
„Ping-Restart-Intervall". Geben Sie hier ein, nach wie vielen Sekunden der
Tunnel neu aufgebaut werden soll, wenn während der gesamten Zeit kein
Ping von der Gegenstelle angekommen ist. Mit dem Wert „0" wird der
Tunnel nie abgebaut, auch wenn kein Ping mehr empfangen wird.
Um zusätzlich einen Ping per ICMP-Protokoll an eine Domain oder eine IP-
Adresse zu senden, geben Sie diese in das Eingabefeld „Zusätzlicher
ICMP-Ping an" ein. Es empfiehlt sich, hier einen Domainnamen oder eine
IP-Adresse einzutragen, die nur durch den Tunnel erreichbar ist. Ist der
Ping nicht erfolgreich, wird ein eventuell bestehender Tunnel abgebaut
und ein neuer Tunnel aufgebaut. Das Intervall der Pings beträgt 15 Minu-
ten.
Um die Authentifizierung mit Zertifikaten zu konfigurieren, wählen Sie den
Radiobutton „Authentifizierung mit Zertifikaten". Dabei wird unter der Op-
tion angezeigt, ob die einzelnen Zertifikate und Schlüssel vorhanden sind
(grüner Haken) oder nicht (rotes Kreuz). Vorhandene Zertifikate können
auch heruntergeladen (blauer Pfeil) oder wieder gelöscht (rotes Kreuz auf
weißem Kästchen) werden. Der private Schlüssel kann nur gelöscht wer-
den. Alternativ oder zusätzlich zu der Benutzung eines Client-Zertifikates
und eines privaten Schlüssels kann eine Benutzername/Kennwort-
Kombination für die Authentifizierung beim OpenVPN-Server benutzt wer-
den (es wird jedoch auf alle Fälle das CA-Zertifikat benötigt, über das jeder
Teilnehmer dieses VPNs verfügen muss). Geben Sie dazu einen Benutzer-
namen in das Feld „Benutzername" sowie das zugehörige Kennwort in
das Feld „Kennwort" ein. Um den Zertifikatstyp der Gegenstelle zu prüfen,
markieren Sie die Checkbox „Zertifikatstyp der Gegenstelle überprüfen".
63

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis