Tunnelaushandlung verschleiern
Wenn bereits die Aushandlung eines Tunnels zwischen LAC und LNS verschlüsselt erfolgen soll, ist diese
Option aktiv. Hierbei ver- und entschlüsseln beide L2TP-Partner mit Hilfe eines gemeinsamen "preshared
Secrets" bestimmte AVPs (Attribute Value Pair) der L2TP-Nachrichten.
Unter L2TP-Liste verknüpfen Sie die L2TP-Gegenstellen mit einem zuvor konfigurierten Tunnelendpunkt.
Ein Eintrag in dieser Tabelle ist nur für die folgenden Bedingungen notwendig:
1
abgehende Verbindungen,
1
ankommende Verbindungen mit einem Idle-Timeout ungleich "20" oder
1
wenn ankommende Verbindungen nur einen bestimmten Tunnel nutzen sollen.
Gegenstelle
Name der L2TP-Gegenstelle
L2TP-Endpunkt
Name des Tunnelendpunktes, den diese Gegenstelle verwendet.
Haltezeit
Bestimmt, wie lange der L2TP-Tunnelendpunkt den Tunnel bei Inaktivität offen hält.
Bei ankommenden Tunnel-Anfragen erfolgt eine Prüfung entweder über RADIUS oder über einen Eintrag des anfragenden
Hostes in der L2TP-Endpunkte-Tabelle. Existiert ein Tabellen-Eintrag mit identischer IP-Adresse (oder ist für diesen Eintrag
keine IP-Adresse definiert), lässt das Gerät diesen Host für einen Tunnelaufbau zu.
Als zusätzliche Sicherung, um z. B. eine Verschlüsselung der L2TP-Sessions über IPSec zu ermöglichen, kann das Gerät
darüber hinaus auch das Routing-Tag der Gegenstelle prüfen, über die es die Daten empfangen hat. Diese Option
aktivieren Sie unter L2TP-Quell-Routing-Tag-Prüfung aktiviert.
Um bis zu 32 zusätzliche Gateways je Tunnelendpunkt zu konfigurieren, klicken Sie auf Weitere entfernte Endpunkte.
Referenzhandbuch
10 Virtual Private Networks - VPN
637