Herunterladen Inhalt Inhalt Diese Seite drucken

Cisco DPC3825 Benutzerhandbuch Seite 62

Inhaltsverzeichnis

Werbung

Sicherheit konfigurieren
FQDN
Bei Auswahl von FQDN geben Sie den Domänennamen des entfernten
Kabelmodems ein, sodass das Kabelmodem mittels DDNS eine aktuelle IP-Adresse
suchen kann.
IP
Die IP-Adresse in diesem Feld muss mit der öffentlichen IP-Adresse (WAN- oder
Internet-IP-Adresse) des entfernten Kabelmodems am anderen Ende dieses
Tunnels übereinstimmen.
Key
Key Exchange Method (Schlüsselaustauschmethode)
Management
Das Gerät unterstützt sowohl die automatische als auch die manuelle
(Schlüssel-
Schlüsselverwaltung. Wenn Sie die automatische Schlüsselverwaltung auswählen,
verwaltung)
werden IKE-Protokolle (Internet Key Exchange) verwendet, um Schlüsselmaterial
für die Sicherheitsverknüpfung (Security Association, SA) zu verhandeln. Wenn
Sie die manuelle Schlüsselverwaltung auswählen, ist keine Schlüsselverhandlung
erforderlich. Die manuelle Schlüsselverwaltung wird in der Regel in kleinen
statischen Umgebungen sowie zur Fehlerbehebung eingesetzt. Hinweis:
Beide Seiten müssen die gleiche Schlüsselverwaltungsmethode verwenden.
Key
Wählen Sie eine der folgenden Optionen als Schlüsselaustauschmethode aus:
Management
Auto IKE (Automatisch (IKE))
(Schlüssel-
verwaltung)
– Encryption (Verschlüsselung): Die Verschlüsselungsmethode legt die
(Fortsetzung)
– Authentication (Authentifizierung): Die Authentifizierungsmethode
– Perfect Forward Secrecy (PFS): Bei Aktivierung von PFS generiert die
– Pre-Shared Key: IKE verwendet den Pre-Shared Key, um den entfernten
– Key Lifetime (Schlüsselverwendungsdauer): In diesem Feld wird die
62
Länge des Schlüssels fest, der für die Verschlüsselung/Entschlüsselung
von ESP-Paketen verwendet wird. Hinweis: Beide Seiten müssen die
gleiche Methode verwenden.
authentifiziert die Encapsulating Security Payload (ESP)-Pakete. Wählen
Sie MD5 oder SHA aus. Hinweis: Beide Seiten (VPN-Endpunkte) müssen
die gleiche Methode verwenden.
MD5: Einseitiger Hash-Algorithmus, der ein 128-Bit-Digest erzeugt.
SHA: Einseitiger Hash-Algorithmus, der ein 160-Bit-Digest erzeugt.
IKE Phase 2-Verhandlung neues Schlüsselmaterial für die Verschlüsselung
und die Authentifizierung von IP-Verkehr. Hinweis: PFS muss für beide
Seiten aktiviert sein.
IKE-Peer zu authentifizieren. In diesem Feld sind sowohl Zeichen als auch
Hexadezimalwerte zulässig, z. B. "My_@123" oder "0x4d795f40313233".
Hinweis: Beide Seiten müssen den gleichen gemeinsamen Pre-Shared Key
verwenden.
Verwendungsdauer des von IKE generierten Schlüssels festgelegt. Nach
Ablauf der Verwendungsdauer wird automatisch ein neuer Schlüssel
ausgehandelt. Die Schlüsselverwendungsdauer kann zwischen 300 und
100.000.000 Sekunden betragen. Die voreingestellte Verwendungsdauer
ist 3600 Sekunden.
4021638 Rev A

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Epc3825

Inhaltsverzeichnis