Support-Portal
keyboard_arrow_right keyboard_arrow_left

VPN-Einstellungen

Legen Sie Einstellungen fest, die für den Fernzugriff über SSL VPN und L2TP erforderlich sind. Dies schließt Protokolle, Serverzertifikate und IP-Adressen für Clients ein.

SSL-VPN

Protokoll
Protokoll, das alle SSL-VPN-Clients verwenden müssen. TCP wird für Anwendungen empfohlen, die eine hohe Verlässlichkeit haben müssen, wie E-Mail, Internetverkehr und FTP. UDP eignet sich für Anwendungen, die schnell und effizient Daten übertragen müssen, wie z.B. Streaming-Medien, DNS, VoIP und TFTP.
SSL-Serverzertifikat
Zertifikat, das vom SSL-VPN-Server verwendet werden soll, um sich gegenüber Clients zu identifizieren.
Hostnamen überschreiben
Hostname, der verwendet werden soll, wenn der Firewall-Hostname nicht erreichbar ist. Lassen Sie dieses Feld leer, wenn Sie wollen, dass der Firewall-Hostname der Zielhostname für Client-VPN-Verbindungen sein soll.
Port
Falls erforderlich, ändern Sie die Portnummer auf welcher der SSL-VPN-Server lauscht. Sie können den gleichen Port (z.B. 443) für sichere Verbindungen zum Benutzerportal und SSL-VPN-Verbindungen verwenden, die TCP verwenden.
IPv4-Lease-Bereich
IPv4-Adressbereich für SSL-Clients. Dies sollte ein privater IP-Adressbereich sein.
Subnetzmaske
Subnetzmaske, die für den IPv4-Adressbereich verwendet werden soll.
IPv6-Lease (IPv6Präfix)
IPv6-Adressbereich für SSL-Clients.
Lease-Modus
Nur IPv4-Adressen oder sowohl IPv4- als auch IPv6-Adressen zuweisen.
IPv4-DNS
Primärer und sekundärer DNS-Server für Ihre Organisation.
IPv4-WINS
Primärer und sekundärer Windows-Internet-Naming-Service-(WINS)-Server für Ihre Organisation.
Domänenname
Hostname der Firewall. Muss als vollständiger Domänenname (FQDN) angegeben werden. Der Hostname wird in Mitteilungen verwendet, um die Firewall zu identifizieren.
Tote Gegenstelle trennen nach
Zeit in Sekunden, nach der eine tote Verbindung von der Firewall beendet wird.
Inaktive Gegenstelle trennen nach
Zeit in Minuten, nach der eine inaktive Verbindung von der Firewall beendet wird.
Verschlüsselungsalgorithmus
Algorithmus zur Verschlüsselung der Daten, die über den VPN-Tunnel gesendet werden.
Authentifizierungsalgorithmus
Algorithmus, der für Authentifizungsmeldungen verwendet werden soll.
Schlüssellänge
Schlüssellänge in Bits. Längere Schlüssel sind sicherer.
Schlüsselgültigkeit
Zeit in Sekunden, nach welcher die Schlüssel ablaufen.
SSL-VPN-Verkehr komprimieren
Daten, die über SSL-VPN-Tunnel gesendet werden, vor der Verschlüsselung komprimieren.
Fehlersuchmodus aktivieren
Mehr Informationen im SSL-VPN-Protokoll bereitstellen, die nützlich zur Fehlersuche sind.

L2TP

  • Um Benutzern Zugang zu Ihrem Netzwerk über L2TP zu gewähren, legen Sie die Einstellungen fest und klicken Sie auf Übernehmen. Klicken Sie danach auf Mitglieder hinzufügen und wählen Sie Benutzer aus.
  • Um die Benutzer zu sehen, denen der Zugang über L2TP gewährt wird, klicken Sie auf Mitglieder anzeigen.
L2TP aktivieren
Gewähren Sie bestimmten Benutzern Zugang zu Ihrem Netzwerk über L2TP.
IP zuweisen aus
Bereich, aus dem eine IP-Adresse an den Client vergeben wird. Der Client verwendet die zugewiesene Adresse für die Dauer der Verbindung. Dies sollte ein privater IP-Adressbereich sein.
Hinweis: L2TP- und PPTP-Bereiche dürfen sich nicht überschneiden.
Zulassen, dass L2TP-, PPTP- und Sophos Connect Client ihre IP-Adresse vom RADIUS-Server beziehen
Wenn Benutzer an einem RADIUS-Server authentifiziert werden, die IP-Adresse verwenden, die vom RADIUS-Server vergeben wird. Wenn vom RADIUS-Server keine Adressen vergeben werden, wird die für den Benutzer konfigurierte statische Adresse zugewiesen oder es wird eine Adresse aus dem angegebenen Adressbereich vergeben.
Clientdaten
Primärer DNS-Server, der für Verbindungen verwendet werden soll. Optional können Sie einen sekundären DNS-Server und WINS-Server festlegen.