Konfigurieren

VPN
Im Menü VPN können Sie die erforderlichen IPsec-, L2TP-, PPTP- und SSL-VPN-Verbindungen und Verbindungen mit einem CISCO™ VPN-Client konfigurieren. Außerdem können Sie die Zertifikate und Lesezeichen für die konfigurierten VPN-Verbindungen verwalten.
Bei einem Virtual Private Network (VPN) handelt es sich um einen Tunnel, der privaten Netzwerkdatenverkehr zwischen zwei Endpoints über ein öffentliches Netzwerk, zum Beispiel über das Internet, sendet, ohne dass der Datenverkehr die zwischen den Endpoints liegenden Hops berücksichtigt bzw. ohne dass die dazwischenliegenden Hops bemerken, dass sie Netzwerkpakete über einen Tunnel übermitteln. Der Tunnel kann optional die Daten komprimieren und/oder verschlüsseln und bietet so eine bessere Leistung sowie einen gewissen Schutz. Mit VPN können Sie vorgeben, für die Kommunikation zwischen Endpoints eine geleaste Leitung oder eine direkte Telefonverbindung zu verwenden. VPNs ermöglichen es Benutzern und Telearbeitern, sich mit dem Intranet oder Extranet ihres Unternehmens zu verbinden. VPNs sind kosteneffizient, da sich die Benutzer lokal mit dem Internet und über Tunnel mit den unternehmenseigenen Ressourcen verbinden können. Dies reduziert nicht nur die Kosten, die mit den herkömmlichen Fernzugriffsmethoden verbunden sind, sondern verbessert auch die Flexibilität und Skalierbarkeit. Für alle Mitarbeiter, die sich auf Reisen befinden oder von zu Hause arbeiten, ist es essenziell, sich auf sichere Weise mit dem Unternehmensnetzwerk verbinden zu können. Mit dieser Appliance gelingt die Einrichtung eines VPN mühelos.
Die beiden Endpoints im VPN der Appliance werden folgendermaßen benannt:
Lokal – Der erste Endpoint ist das lokale Gerät.
Entfernt – Der zweite Endpoint ist der entfernte Peer, nämlich das Gerät, mit welchem Sie eine VPN-Verbindung aufbauen möchten, oder das Gerät, das mit Ihnen eine VPN-Verbindung aufbauen möchte.
Das VPN der Appliance verschlüsselt die Daten automatisch und sendet sie über das Internet an den entfernten Standort, wo sie automatisch entschlüsselt und an den gewünschten Zielort weitergeleitet werden. Dank Verschlüsselung wird die Integrität und Vertraulichkeit der Daten geschützt, selbst wenn diese über ein nicht vertrauenswürdiges öffentliches Netzwerk versendet werden. Die Appliance nutzt das IPsec-Standardprotokoll, um den Datenverkehr zu schützen. Im Fall von IPsec wird die Identität der kommunizierenden Benutzer per Benutzerauthentifizierung auf Basis von digitalen Zertifikaten, öffentlichen Schlüsseln oder gemeinsam genutzten Schlüsseln geprüft.
Die Appliance stellt sicher, dass der gesamte VPN-Datenverkehr über VPN-Tunnel geleitet wird, die frei von Bedrohungen sind. Alle Firewallregeln und -richtlinien sind auf den Datenverkehr durch den VPN-Tunnel anwendbar. Die Appliance prüft den gesamten Datenverkehr der VPN-Tunnel und stellt sicher, dass keine Viren, Würmer, Spam, unangemessene Inhalte oder Eindringungsversuche im VPN-Datenverkehr vorhanden sind. Der VPN-Verkehr unterliegt standardmäßig der DoS-Prüfung, weshalb die Appliance die Möglichkeit bietet, den Datenverkehr, der von bestimmten Hosts aus einer VPN-Zone kommt, von den Scans auszuschließen. Diese Funktionalität wird durch Hinzufügen einer zusätzlichen Zone namens VPN-Zone erreicht. Der VPN-Datenverkehr wird durch die VPN-Zone geleitet, auf welche wiederum eine Firewallregel angewendet werden kann.
Das Gerät kann VPN-Verbindungen zwischen mehreren Standorten, zwischen zwei LANs oder zwischen Client und LAN aufbauen. Das VPN stellt eine Brücke zwischen lokalen und entfernten Netzwerken und Subnetzen dar.
Die Appliance unterstützt die folgenden Protokolle zur Authentifizierung und Verschlüsselung von Datenverkehr:
Internet Protocol Security (IPsec)
Layer Two Tunneling Protocol (L2TP)
Point-to-Point Tunneling Protocol (PPTP)
Secure Socket Layer (SSL)
VPN Im Menü VPN können Sie die erforderlichen IPsec-, L2TP-, PPTP- und SSL-VPN-Verbindungen und Verbindungen mit einem CISCO™ VPN-Client konfigurieren. Außerdem können Sie die Zertifikate und... mehr erfahren »
Fenster schließen
Konfigurieren
VPN
Im Menü VPN können Sie die erforderlichen IPsec-, L2TP-, PPTP- und SSL-VPN-Verbindungen und Verbindungen mit einem CISCO™ VPN-Client konfigurieren. Außerdem können Sie die Zertifikate und Lesezeichen für die konfigurierten VPN-Verbindungen verwalten.
Bei einem Virtual Private Network (VPN) handelt es sich um einen Tunnel, der privaten Netzwerkdatenverkehr zwischen zwei Endpoints über ein öffentliches Netzwerk, zum Beispiel über das Internet, sendet, ohne dass der Datenverkehr die zwischen den Endpoints liegenden Hops berücksichtigt bzw. ohne dass die dazwischenliegenden Hops bemerken, dass sie Netzwerkpakete über einen Tunnel übermitteln. Der Tunnel kann optional die Daten komprimieren und/oder verschlüsseln und bietet so eine bessere Leistung sowie einen gewissen Schutz. Mit VPN können Sie vorgeben, für die Kommunikation zwischen Endpoints eine geleaste Leitung oder eine direkte Telefonverbindung zu verwenden. VPNs ermöglichen es Benutzern und Telearbeitern, sich mit dem Intranet oder Extranet ihres Unternehmens zu verbinden. VPNs sind kosteneffizient, da sich die Benutzer lokal mit dem Internet und über Tunnel mit den unternehmenseigenen Ressourcen verbinden können. Dies reduziert nicht nur die Kosten, die mit den herkömmlichen Fernzugriffsmethoden verbunden sind, sondern verbessert auch die Flexibilität und Skalierbarkeit. Für alle Mitarbeiter, die sich auf Reisen befinden oder von zu Hause arbeiten, ist es essenziell, sich auf sichere Weise mit dem Unternehmensnetzwerk verbinden zu können. Mit dieser Appliance gelingt die Einrichtung eines VPN mühelos.
Die beiden Endpoints im VPN der Appliance werden folgendermaßen benannt:
Lokal – Der erste Endpoint ist das lokale Gerät.
Entfernt – Der zweite Endpoint ist der entfernte Peer, nämlich das Gerät, mit welchem Sie eine VPN-Verbindung aufbauen möchten, oder das Gerät, das mit Ihnen eine VPN-Verbindung aufbauen möchte.
Das VPN der Appliance verschlüsselt die Daten automatisch und sendet sie über das Internet an den entfernten Standort, wo sie automatisch entschlüsselt und an den gewünschten Zielort weitergeleitet werden. Dank Verschlüsselung wird die Integrität und Vertraulichkeit der Daten geschützt, selbst wenn diese über ein nicht vertrauenswürdiges öffentliches Netzwerk versendet werden. Die Appliance nutzt das IPsec-Standardprotokoll, um den Datenverkehr zu schützen. Im Fall von IPsec wird die Identität der kommunizierenden Benutzer per Benutzerauthentifizierung auf Basis von digitalen Zertifikaten, öffentlichen Schlüsseln oder gemeinsam genutzten Schlüsseln geprüft.
Die Appliance stellt sicher, dass der gesamte VPN-Datenverkehr über VPN-Tunnel geleitet wird, die frei von Bedrohungen sind. Alle Firewallregeln und -richtlinien sind auf den Datenverkehr durch den VPN-Tunnel anwendbar. Die Appliance prüft den gesamten Datenverkehr der VPN-Tunnel und stellt sicher, dass keine Viren, Würmer, Spam, unangemessene Inhalte oder Eindringungsversuche im VPN-Datenverkehr vorhanden sind. Der VPN-Verkehr unterliegt standardmäßig der DoS-Prüfung, weshalb die Appliance die Möglichkeit bietet, den Datenverkehr, der von bestimmten Hosts aus einer VPN-Zone kommt, von den Scans auszuschließen. Diese Funktionalität wird durch Hinzufügen einer zusätzlichen Zone namens VPN-Zone erreicht. Der VPN-Datenverkehr wird durch die VPN-Zone geleitet, auf welche wiederum eine Firewallregel angewendet werden kann.
Das Gerät kann VPN-Verbindungen zwischen mehreren Standorten, zwischen zwei LANs oder zwischen Client und LAN aufbauen. Das VPN stellt eine Brücke zwischen lokalen und entfernten Netzwerken und Subnetzen dar.
Die Appliance unterstützt die folgenden Protokolle zur Authentifizierung und Verschlüsselung von Datenverkehr:
Internet Protocol Security (IPsec)
Layer Two Tunneling Protocol (L2TP)
Point-to-Point Tunneling Protocol (PPTP)
Secure Socket Layer (SSL)
1 von 10