Herunterladen Inhalt Inhalt Diese Seite drucken

INSYS MLR 2G 2.0 Benutzerhandbuch Seite 69

Inhaltsverzeichnis

Werbung

MLR 2G 2.0
Funktionen
Um die eigene ID anzupassen, geben Sie diese in das Feld „Eigene ID"
ein. Dies ist nur nötig, wenn die standardmäßige ID nicht verwendet wer-
den kann oder soll.
Um den Authentifizierungs-Modus festzulegen, wählen Sie diesen in der
Dropdown-Liste „Authentifizierungs-Modus" aus. Der Main-Modus ist si-
cherer, da alle Authentifizierungsdaten verschlüsselt übertragen werden.
Der Aggressive-Modus ist schneller, da er auf diese Verschlüsselung ver-
zichtet und die Authentifizierung über eine Passphrase erfolgt.
Um die Verschlüsselungs- und Hash-Algorithmen sowie die Diffie-
Hellman-Gruppe für den IKE-Schlüsselaustausch zu definieren, wählen Sie
diese aus den Dropdown-Listen „Schlüsselparameter IKE" aus.
Um die Verschlüsselungs- und Hash-Algorithmen für die IPsec-
Verbindung zu definieren, wählen Sie diese aus den Dropdown-Listen
„Schlüsselparameter IPsec" aus.
Um die maximale Anzahl an Verbindungsversuchen einzugeben, ab deren
Überschreiten die Gegenstelle als nicht erreichbar gilt, geben Sie diese in
das Feld „Maximale Verbindungsversuche" ein. Eine Eingabe von „0" be-
deutet hier eine unendliche Anzahl an Versuchen.
Um die empfangenen Pakete mit der lokalen IP-Adresse des MLR 2G 2.0
zu maskieren, aktivieren Sie die Checkbox „Pakete durch den Tunnel mas-
kieren". Der Empfänger des Paketes sieht dann als Absender die lokale IP-
Adresse des MLR 2G 2.0 und nicht die des eigentlichen Absenders aus
dem lokalen Netz der Gegenstelle.
Um die Dead-Peer-Detection zu konfigurieren, geben Sie das Intervall, in
dem Anfragen an die Gegenstelle gesendet werden, in Sekunden in das
Feld „Intervall Dead-Peer-Detection" und die maximale Zeit, in der diese
Anfragen beantwortet werden müssen, in Sekunden in das Feld „Timeout
Dead-Peer-Detection" ein. Das Verhalten bei einer als abgebrochen er-
kannten Verbindung, wählen Sie in der Dropdown-Liste „Aktion bei Ver-
bindungsabbruch". Wählen Sie hier „restart" (Standardeinstellung) wird
die Verbindung neu gestartet, bei „clear" abgebaut und bei „hold" gehal-
ten.
Um die Perfect-Forward-Secrecy zu aktivieren, aktivieren Sie die Check-
box „Perfect-Forward-Secrecy aktivieren". Damit kann verhindert werden,
dass aus einer gehackten Verschlüsselung der nächste Schlüssel schneller
herausgefunden werden kann. Beide Gegenstellen müssen in dieser Ein-
stellung übereinstimmen, damit die Verbindung aufgebaut werden kann.
Um das Intervall für die Schlüsselerneuerung zu konfigurieren, geben Sie
den Wert in Sekunden in das Feld „Intervall bis zur Schlüsselerneuerung"
ein. Der Mindestwert ist 3600 Sekunden (1 Stunde). Durch die regelmäßi-
ge Erneuerung der verwendeten Schlüssel kann die Sicherheit der IPsec-
Verbindung über einen längeren Zeitraum gewährleistet werden.
69

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis