Herunterladen Inhalt Inhalt Diese Seite drucken

INSYS MLR 3G Benutzerhandbuch Seite 51

Inhaltsverzeichnis

Werbung

MLR 3G
ben Sie hier keinen Wert an, haben die VPN-Pakete eine maximale Größe von
1500 Bytes. Die tatsächlich pro Paket übertragene Nutzdatenmenge ist gerin-
ger, da durch VPN ein „Protokoll-Overhead" entsteht, d.h. die zu übertragen-
den Protokoll-Informationen verbrauchen einen Teil der Paketgröße.
Um das Intervall bis zur Schlüsselerneuerung anzupassen, verwenden Sie das
Eingabefeld „Intervall bis zur Schlüsselerneuerung". Geben Sie hier das Zeitin-
tervall in Sekunden ein, nach dessen Ablauf neue Schlüssel erzeugt werden.
Um das VPN-Ping-Intervall anzupassen, verwenden Sie das Eingabefeld „Ping-
Intervall". Geben Sie hier das Zeitintervall in Sekunden ein, in dem der VPN-
Server des MLR 3G Ping-Pakete an die VPN-Gegenstelle versendet. Der regel-
mäßige Ping dient zum Offenhalten der Verbindung über diverse Router und
Gateways, die evtl. an der Verbindung beteiligt sind und bei fehlender Kom-
munikation den Kanal schließen würden. Es empfiehlt sich hier einen Wert
von einigen Minuten anzugeben, je nach benutztem Netzwerk und benutzter
Infrastruktur.
Um das Ping-Restart-Intervall anzupassen, verwenden Sie das Eingabefeld
„Ping-Restart-Intervall". Geben Sie hier ein, nach wie vielen Sekunden der
Tunnel neu aufgebaut werden soll, wenn während der gesamten Zeit kein
Ping von der Gegenstelle angekommen ist. Mit dem Wert „0" wird der Tunnel
nie abgebaut, auch wenn kein Ping mehr empfangen wird.
Um die Authentifizierung mit Zertifikaten zu konfigurieren, wählen Sie den
Radiobutton „Authentifizierung mit Zertifikaten". Dabei wird unter der Option
angezeigt, ob die einzelnen Zertifikate und Schlüssel vorhanden sind (grüner
Haken) oder nicht (rotes Kreuz). Vorhandene Zertifikate können auch herun-
tergeladen (blauer Pfeil) oder wieder gelöscht (rotes Kreuz auf weißem Käst-
chen) werden. Der private Schlüssel kann nur gelöscht werden. Markieren Sie
die Checkbox „Kommunikation zwischen Clients erlauben", um auch den
Clients eine Kommunikation untereinander zu ermöglichen. Definieren Sie
den IP-Adressen-Pool für die Clients in den Feldern „IP-Adressen-Pool für die
Clients" und „Netzmaske des IP-Adressen-Pools". Um eine neue Route zu ei-
nem Client-Netzwerk anzulegen, geben Sie im Abschnitt „Neue Route zu
Client-Netzwerk anlegen" den Common Name des Clients in das Feld „Name
im Zertifikat" sowie seine Netzwerkadresse und Netzwerkmaske in die Felder
„Netzwerkadresse" und „Netzwerkmaske" ein und klicken Sie auf „OK", um
die neue Route zu übernehmen. Bestehende Routen können Sie löschen, in-
dem Sie die Checkbox in der Spalte „löschen" der entsprechenden Route mar-
kieren und auf „OK" klicken.
Eine Verknüpfung einer Netzadresse mit „DEFAULT" als „Common Name"
kann als „Standard-Route" angelegt werden. Sie wird immer als Route be-
nutzt, wenn sich ein Client mit einem Zertifikat anmeldet, für dessen
„Common Name" noch keine Verknüpfung eingetragen ist.
Um die Authentifizierung mit statischem Schlüssel zu konfigurieren, wählen
Sie den Radiobutton „Keine Authentifizierung oder Authentifizierung mit sta-
tischem Schlüssel". Dabei wird unter der Option angezeigt, ob der statische
Schlüssel vorhanden ist (grüner Haken) oder nicht (rotes Kreuz). Ein vorhan-
dener Schlüssel kann auch heruntergeladen (blauer Pfeil) oder wieder ge-
löscht (rotes Kreuz auf weißem Kästchen) werden. Ist kein Schlüssel vorhan-
den, wird die Gegenstelle weder authentifiziert noch wird der Datenverkehr
durch den VPN-Tunnel verschlüsselt. Klicken Sie auf den Link „Statischen
Funktionen
51

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis