Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren erweiterter VPN-Parameter
SCHRITT 3
SCHRITT 4
Cisco RV180/RV180W – Administratorhandbuch
Subnetzmaske die Subnetzmaske ein, beispielsweise 255.255.255.0. Im
Feld wird automatisch eine auf der IP-Adresse basierende Standardsub-
netzadresse angezeigt.
WICHTIG: Vergewissern Sie sich, dass Sie für die Remotedatenverkehr-
auswahl oder die lokale Datenverkehrauswahl keine überlappenden
Subnetze verwenden. Für die Verwendung dieser Subnetze müssten Sie
statische Routen im Router und die zu verwendenden Hosts hinzufügen.
Vermeiden Sie beispielsweise diese Kombination:
Lokale Datenverkehrauswahl: 192. 1 68. 1 .0/24
Remotedatenverkehrauswahl: 192. 1 68.0.0/16
Aktivieren Sie im Bereich Split-DNS das Kontrollkästchen Aktivieren, damit der
Cisco RV180/RV180W die DNS-Server des Remoterouters ohne Zuhilfenahme
des Internetdienstanbieters finden kann. Anderenfalls deaktivieren Sie das
Kontrollkästchen, um die Funktion zu deaktivieren. Wenn Sie Split-DNS aktivieren,
müssen Sie auch diese Einstellungen eingeben:
•
DNS-Server 1: Geben Sie die IP-Adresse eines DNS-Servers ein, um die
Domäne aufzulösen, die Sie in das Feld Domänenname 1 eingegeben
haben.
•
DNS-Server 2: Geben Sie optional die IP-Adresse eines DNS-Servers ein,
um die Domäne aufzulösen, die Sie in das Feld Domänenname 2
eingegeben haben.
•
Domänenname 1: Geben Sie einen Domänennamen ein, der nur mithilfe des
im Feld DNS-Server 1 konfigurierten DNS-Servers abgefragt wird.
•
Domänenname 2: Geben Sie einen Domänennamen ein, der nur mithilfe des
im Feld DNS-Server 2 konfigurierten DNS-Servers abgefragt wird.
Für den Typ Manuelle Richtlinie geben Sie die Einstellungen im Abschnitt
Parameter für manuelle Richtlinien ein. Weitere Informationen finden Sie unter
Beispiel für eine manuelle Richtlinie auf Seite
•
SPI eingehend, SPI ausgehend: Geben Sie einen hexadezimalen Wert aus
3 bis 8 Zeichen ein, beispielsweise 0x1234.
•
Verschlüsselungsalgorithmus: Wählen Sie den Algorithmus aus, der zum
Verschlüsseln der Daten verwendet wird.
•
Schlüsseleingang: Geben Sie den Verschlüsselungsschlüssel der
Eingangsrichtlinie ein. Die Länge des Schlüssels hängt vom ausgewählten
Algorithmus ab:
123.
5
120