Herunterladen Inhalt Inhalt Diese Seite drucken

INSYS MLR 3G Benutzerhandbuch Seite 54

Inhaltsverzeichnis

Werbung

Funktionen
MLR 3G
Um das VPN-Ping-Intervall anzupassen, verwenden Sie das Eingabefeld „Ping-
Intervall". Geben Sie hier das Zeitintervall in Sekunden ein, in dem der VPN-
Client des MLR 3G Ping-Pakete an die VPN-Gegenstelle versendet. Der regel-
mäßige Ping dient zum Offenhalten der Verbindung über diverse Router und
Gateways, die evtl. an der Verbindung beteiligt sind und bei fehlender Kom-
munikation den Kanal schließen würden.
Um das Ping-Restart-Intervall anzupassen, verwenden Sie das Eingabefeld
„Ping-Restart-Intervall". Geben Sie hier ein, nach wie vielen Sekunden der
Tunnel neu aufgebaut werden soll, wenn während der gesamten Zeit kein
Ping von der Gegenstelle angekommen ist. Mit dem Wert „0" wird der Tunnel
nie abgebaut, auch wenn kein Ping mehr empfangen wird.
Um zusätzlich einen Ping per ICMP-Protokoll an eine Domain oder eine IP-
Adresse zu senden, geben Sie diese in das Eingabefeld „Zusätzlicher ICMP-Ping
an" ein. Es empfiehlt sich, hier einen Domainnamen oder eine IP-Adresse ein-
zutragen, die nur durch den Tunnel erreichbar ist. Ist der Ping nicht erfolg-
reich, wird ein eventuell bestehender Tunnel abgebaut und ein neuer Tunnel
aufgebaut. Das Intervall der Pings beträgt 15 Minuten.
Um die Authentifizierung mit Zertifikaten zu konfigurieren, wählen Sie den
Radiobutton „Authentifizierung mit Zertifikaten". Dabei wird unter der Option
angezeigt, ob die einzelnen Zertifikate und Schlüssel vorhanden sind (grüner
Haken) oder nicht (rotes Kreuz). Vorhandene Zertifikate können auch herun-
tergeladen (blauer Pfeil) oder wieder gelöscht (rotes Kreuz auf weißem Käst-
chen) werden. Der private Schlüssel kann nur gelöscht werden. Alternativ oder
zusätzlich zu der Benutzung eines Client-Zertifikates und eines privaten
Schlüssels kann eine Benutzername/Kennwort-Kombination für die Authenti-
fizierung beim OpenVPN-Server benutzt werden (es wird jedoch auf alle Fälle
das CA-Zertifikat benötigt, über das jeder Teilnehmer dieses VPNs verfügen
muss). Geben Sie dazu einen Benutzernamen in das Feld „Benutzername" so-
wie das zugehörige Kennwort in das Feld „Kennwort" und nochmals in das
Feld „Kennwortwiederholung" ein. Um den Zertifikatstyp der Gegenstelle zu
prüfen, markieren Sie die Checkbox „Zertifikatstyp der Gegenstelle überprü-
fen".
Um die Authentifizierung mit statischem Schlüssel zu konfigurieren, wählen
Sie den Radiobutton „Keine Authentifizierung oder Authentifizierung mit sta-
tischem Schlüssel". Dabei wird unter der Option angezeigt, ob der statische
Schlüssel vorhanden ist (grüner Haken) oder nicht (rotes Kreuz). Ein vorhan-
dener Schlüssel kann auch heruntergeladen (blauer Pfeil) oder wieder ge-
löscht (rotes Kreuz auf weißem Kästchen) werden. Ist kein Schlüssel vorhan-
den, wird die Gegenstelle weder authentifiziert noch wird der Datenverkehr
durch den VPN-Tunnel verschlüsselt. Klicken Sie auf den Link „Statischen
Schlüssel neu erstellen", um einen neuen statischen Schlüssel zu erstellen.
Dieser statische Schlüssel muss dann heruntergeladen und auch auf die Ge-
genstelle hochgeladen werden. Geben Sie die IP-Adresse des lokalen Tunne-
lendes in das Feld „IP-Adresse des VPN-Tunnels lokal" und die des entfernten
Tunnelendes in das Feld „IP-Adresse des VPN-Tunnels der Gegenstelle" ein.
Geben Sie die Adresse sowie die zugehörige Netzmaske des Netzwerks hinter
dem VPN-Tunnel in die Felder „Netzwerkadresse des Netzwerks hinter dem
VPN-Tunnel" und „Netzmaske des Netzwerks hinter dem VPN-Tunnel" ein.
Um alle oben getroffenen Einstellungen zu übernehmen, klicken Sie auf die
Schaltfläche „OK".
54

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis