TC ROUTER ... 3G/4G
VPN, IPsec, Connections, IKE, Edit [...]
Phase 1 ISAKMP SA
Schlüsselaustausch
Phase 2 IPsec SA
Datenaustausch
76 / 156
PHOENIX CONTACT
IKE protocol
ISAKMP SA encryption Verschlüsselungsalgorithmus
ISAKMP SA hash
ISAKMP SA lifetime
IPsec SA encryption
IPsec SA hash
IPsec SA lifetime
Perfect forward
secrecy (PFS)
Wählen Sie eine IKE-Version.
–
initiate IKEv2: IKEv2 wird bevorzugt. Bei einem fehler-
haften Verbindungsversuch wird auf IKEv1 zurückge-
schaltet.
Internet Security Association and Key Management Protocol
(ISAKMP) ist ein Protokoll zum Aufbau von Security Associa-
tions (SA) und Austausch von Schlüsseln im Internet.
AES128 ist als Standard voreingestellt.
Je mehr Bits ein Verschlüsselungsalgorithmus hat, desto si-
cherer ist er. Der Verschlüsselungsvorgang ist umso zeitauf-
wändiger, je länger der Schlüssel ist.
Lassen Sie die Einstellung auf SHA-1/MD5 stehen. Dann
spielt es keine Rolle, ob die Gegenstelle mit MD5 oder SHA-1
arbeitet.
Um die Kosten eines Angriffs auf eine IPsec-Verbindung zu
erhöhen, werden die Schlüssel einer IPsec-Verbindung in be-
stimmten Abständen erneuert.
ISAKMP-SA-Lebensdauer: Lebensdauer der für ISAKMP SA
vereinbarten Schlüssel, in Sekunden
Voreinstellung: 3600 Sekunden (1 Stunde)
Maximum: 86400 Sekunden (24 Stunden)
Im Unterschied zu Phase 1 ISAKMP SA (Schlüsselaustausch)
wird hier das Verfahren für den Datenaustausch festgelegt.
Das Verfahren kann sich von dem des Schlüsselaustausches
unterscheiden, muss aber nicht.
Siehe
„ISAKMP SA encryption"
Siehe
„ISAKMP SA encryption"
Lebensdauer der für IPsec SA vereinbarten Schlüssel, in
Sekunden
Voreinstellung: 28800 Sekunden (8 Stunden)
Das Maximum sind 86400 Sekunden (24 Stunden).
–
Yes: PFS aktiviert
–
No: PFS deaktiviert
107025_de_04