Herunterladen Inhalt Inhalt Diese Seite drucken

Ipsec - Teltonika Rut955 Bedienungsanleitung

Vorschau ausblenden Andere Handbücher für RUT955:
Inhaltsverzeichnis
8.
Remote host IP
address
9.
Resolve Retry
10. Keep alive
11. Remote network
IP address
12. Remote network
IP netmask
13. Certificat
e
authority
14. Client certificate
15. Client key
Nach der Einstellung eines dieser Parameter drücken Sie die Taste "Save". Einige der ausgewählten
Parameter werden im Fenster
Konfigurationslistentabelle. Sie sollten sich auch darüber im Klaren sein, dass der Router für jeden
OpenVPN-Dienst einen eigenen OpenVPN-Dienst startet.
Konfigurationseintrag (wenn er natürlich als aktiv definiert ist), so dass der Router die Möglichkeit hat,
gleichzeitig als Server und Client zu fungieren.
Zeit.

8.6.2 IPSec

Der IPsec-Protokoll-Client ermöglicht es dem Router, eine sichere Verbindung zu einem IPsec-Peer über
das Internet herzustellen.
IPsec wird in zwei Modi unterstützt - Transport und Tunnel. Der Transportmodus erzeugt einen sicheren
Punkt-zu-Punkt-Kanal zwischen
zwei Wirte. Der Tunnelmodus kann verwendet werden, um eine sichere Verbindung zwischen zwei
entfernten LANs aufzubauen, die als VPN-Lösung dienen.
Das IPsec-System verwaltet zwei Datenbanken: Security Policy Database (SPD), die definiert, ob IPsec auf
einen
Paket oder nicht und geben Sie an, welches/welche IPsec-SA angewendet wird und Security Association
Database (SAD), die den Schlüssel von
jedes IPsec-SA.
Für die IPsec-Kommunikation ist der Aufbau der Security Association (IPsec-SA) zwischen zwei Peers
erforderlich. Es
kann durch manuelle oder automatisierte Konfiguration erfolgen.
Hinweis: Der Router beginnt mit der Einrichtung des Tunnels, wenn Daten vom Router an den entfernten
Standort über den Tunnel gesendet werden. Für automatische
Tunnelaufbau verwendet Tunnel Keep Alive Funktion.
Für den Kunden: Zertifizierungsstelle (CA), Kundenzertifikat, Kundenschlüssel.
Für Server: Zertifizierungsstelle (CA), Serverzertifikat, Serverschlüssel und Diffie-Hellman (DH)
Zertifikat, das für den Schlüsselaustausch über unsichere Datennetze verwendet wird.
Alle Erwähnungszertifikate können mit Hilfe von OpenVPN- oder OpenSSL-Dienstprogrammen auf jedem
beliebigen Host-Computer generiert werden. Die Erstellung und Theorie des Zertifikats liegt außerhalb
des Umfangs dieser Bedienungsanleitung.
IP-Adresse des OpenVPN-Servers (gilt nur für die Client-Konfiguration).
Legt die Zeit in Sekunden fest, in der versucht wird, den Server-Hostnamen periodisch aufzulösen, falls
der Fehler beim ersten Auflösen auftritt, bevor eine Service-Exception generiert wird.
Definiert zwei Zeitintervalle: eines wird verwendet, um periodisch ICMP-Anfragen an den OpenVPN-
Server zu senden, und ein weiteres definiert ein Zeitfenster, das zum Neustart des OpenVPN-Dienstes
verwendet wird, wenn während des Zeitfensters keine ICPM-Anfrage empfangen wird. Beispiel Keep
Alive "10 60" halten
IP-Adresse des entfernten Netzwerks, ein aktuelles LAN-Netzwerk hinter einem anderen VPN-Endpunkt.
Subnetzmaske des entfernten Netzwerks, ein aktuelles LAN-Netzwerk hinter einem anderen VPN-
Endpunkt.
Die Zertifizierungsstelle ist eine Einrichtung, die digitale Zertifikate ausstellt. Ein digitales Zertifikat
bescheinigt das Eigentum an einem öffentlichen Schlüssel durch den genannten Gegenstand des
Zertifikats.
Client-Zertifikat ist eine Art digitales Zertifikat, das von Client-Systemen verwendet wird, um
authentifizierte Anfragen an einen Remote-Server zu stellen. Client-Zertifikate spielen eine
Schlüsselrolle bei vielen gegenseitigen Authentifizierungsdesigns und bieten eine starke Sicherheit für
die Identität eines Antragstellers.
Authentifizierung des Clients am Server und Feststellung, wer genau er ist.
94
Page 94

Quicklinks ausblenden:

Inhaltsverzeichnis
loading

Inhaltsverzeichnis