Ein Virtual Private Network (VPN) wird verwendet, um eine sichere Verbindung zwischen zwei Endpunkten über ein öffentliches oder gemeinsam genutztes Internet über einen so genannten VPN-Tunnel herzustellen. Insbesondere ermöglicht eine Gateway-to-Gateway-VPN-Verbindung, dass zwei Router sicher miteinander verbunden sind und dass ein Client an einem Ende logisch so aussieht, als wären sie Teil des Netzwerks am anderen Ende. So können Daten und Ressourcen einfacher und sicherer über das Internet gemeinsam genutzt werden.
Die Konfiguration muss auf beiden Routern erfolgen, um ein Gateway-to-Gateway-VPN zu ermöglichen. Die Konfigurationen in den Abschnitten "Lokale Gruppeneinrichtung" und "Remote-Gruppeneinrichtung" sollten zwischen den beiden Routern rückgängig gemacht werden, sodass die lokale Gruppe des einen die Remote-Gruppe des anderen ist.
In diesem Dokument wird erläutert, wie Gateway-to-Gateway-VPN auf Routern der VPN-Serien RV016, RV042, RV042G und RV082 konfiguriert wird.
RV016
•RV042
・ RV042G
RV082
・ v4.2.2.08
Schritt 1: Melden Sie sich beim Router-Konfigurationsprogramm an, und wählen Sie VPN > Gateway to Gateway aus. Die Seite Gateway zu Gateway wird geöffnet:
Für die Konfiguration des Gateway-to-Gateway-VPNs müssen die folgenden Funktionen konfiguriert werden:
1. Einen neuen Tunnel hinzufügen
2. Einrichtung der lokalen Gruppe
Tunnel No. (Tunnelnummer) ist ein schreibgeschütztes Feld, das den aktuellen Tunnel anzeigt, der erstellt werden soll.
Schritt 1: Geben Sie im Feld "Tunnel Name" einen Namen für den VPN-Tunnel ein. Er muss nicht mit dem Namen übereinstimmen, der am anderen Ende des Tunnels verwendet wird.
Schritt 2: Wählen Sie aus der Dropdown-Liste Interface (Schnittstelle) den WAN-Port aus, den Sie für den Tunnel verwenden möchten.
・ WAN1: Der dedizierte WAN-Port der VPN-Router der Serie RV0XX.
・ WAN2 - Der WAN2/DMZ-Port der VPN-Router der Serie RV0XX. Wird nur im Dropdown-Menü angezeigt, wenn es als WAN-Port und nicht als DMZ-Port konfiguriert wurde.
Schritt 3: (Optional) Um das VPN zu aktivieren, aktivieren Sie das Kontrollkästchen im Feld Aktivieren. Das VPN ist standardmäßig aktiviert.
Hinweis: Die Konfiguration für die lokale Gruppeneinrichtung auf einem Router sollte mit der Konfiguration für die Remote-Gruppeneinrichtung auf dem anderen Router identisch sein.
Schritt 1: Wählen Sie in der Dropdown-Liste "Local Security Gateway Type" (Lokaler Sicherheits-Gateway-Typ) die geeignete Methode zur Routeridentifizierung aus, um einen VPN-Tunnel einzurichten.
・ Nur IP - Der lokale Router (dieser Router) wird von einer statischen IP-Adresse erkannt. Sie können diese Option nur auswählen, wenn der Router über eine statische WAN-IP verfügt. Die statische WAN-IP-Adresse wird automatisch im Feld "IP Address" (IP-Adresse) angezeigt.
・ IP + Domain Name (FQDN) Authentication - Der Zugriff auf den Tunnel ist über eine statische IP-Adresse und eine registrierte Domain möglich. Wenn Sie diese Option wählen, geben Sie den Namen der registrierten Domäne in das Feld Domain Name (Domänenname) ein. Die statische WAN-IP-Adresse wird automatisch im Feld "IP Address" (IP-Adresse) angezeigt.
・ IP + E-Mail-Adresse (USER FQDN) Authentifizierung — Der Zugriff auf den Tunnel ist über eine statische IP-Adresse und eine E-Mail-Adresse möglich. Wenn Sie diese Option wählen, geben Sie die E-Mail-Adresse in das Feld E-Mail-Adresse ein. Die statische WAN-IP-Adresse wird automatisch im Feld "IP Address" (IP-Adresse) angezeigt.
・ Dynamische IP + Domain Name (FQDN)-Authentifizierung - Der Zugriff auf den Tunnel ist über eine dynamische IP-Adresse und eine registrierte Domäne möglich. Wenn Sie diese Option wählen, geben Sie den Namen der registrierten Domäne in das Feld Domain Name (Domänenname) ein.
・ Dynamische IP + E-Mail-Adresse (USER FQDN) Authentifizierung — Der Zugriff auf den Tunnel ist über eine dynamische IP-Adresse und eine E-Mail-Adresse möglich. Wenn Sie diese Option wählen, geben Sie die E-Mail-Adresse in das Feld E-Mail-Adresse ein.
Schritt 2: Wählen Sie in der Dropdown-Liste "Lokale Sicherheitsgruppe" den lokalen LAN-Benutzer oder die Benutzergruppe aus, der bzw. die auf den VPN-Tunnel zugreifen kann. Der Standardwert ist "Subnet".
・ IP - Nur ein LAN-Gerät kann auf den VPN-Tunnel zugreifen. Wenn Sie diese Option auswählen, geben Sie die IP-Adresse des LAN-Geräts in das Feld IP Address (IP-Adresse) ein.
・ Subnetz - Alle LAN-Geräte in einem bestimmten Subnetz können auf den Tunnel zugreifen. Wenn Sie diese Option auswählen, geben Sie die IP-Adresse und die Subnetzmaske der LAN-Geräte im Feld IP Address (IP-Adresse) bzw. Subnet Mask (Subnetzmaske) ein. Die Standardmaske ist 255.255.255.0.
・ IP-Bereich - Eine Reihe von LAN-Geräten kann auf den Tunnel zugreifen. Wenn Sie diese Option wählen, geben Sie die Start- und End-IP-Adresse in die Felder "Start IP" bzw. "End IP" ein.
Schritt 3: Klicken Sie auf Speichern, um die Einstellungen zu speichern.
Hinweis: Die Konfiguration für die Einrichtung der Remote-Gruppe auf einem Router sollte mit der Konfiguration für die Einrichtung der lokalen Gruppe auf dem anderen Router identisch sein.
Schritt 1: Wählen Sie in der Dropdown-Liste "Remote Security Gateway Type" (Remote-Sicherheits-Gateway-Typ) die Methode zur Identifizierung des Remote-Routers aus, um den VPN-Tunnel einzurichten.
・ Nur IP - Der Zugriff auf den Tunnel ist über eine statische WAN-IP möglich. Wenn Sie die IP-Adresse des Remote-Routers kennen, wählen Sie die IP-Adresse aus der Dropdown-Liste direkt unter dem Feld "Remote Security Gateway Type" (Typ des Remote-Sicherheits-Gateways) aus, und geben Sie die IP-Adresse ein. Wählen Sie IP by DNS Resolved (IP durch DNS aufgelöst), wenn Sie die IP-Adresse nicht kennen, aber den Domänennamen kennen, und geben Sie den Domänennamen des Routers in das Feld IP by DNS Resolved (IP durch DNS aufgelöst) ein.
・ IP + Domain Name (FQDN) Authentication - Der Zugriff auf den Tunnel ist über eine statische IP-Adresse und eine registrierte Domäne für den Router möglich. Wenn Sie die IP-Adresse des Remote-Routers kennen, wählen Sie die IP-Adresse in der Dropdown-Liste direkt unter dem Feld "Remote Security Gateway Type" (Typ des Remote-Sicherheits-Gateways) aus, und geben Sie die Adresse ein. Wählen Sie IP by DNS Resolved (IP durch DNS aufgelöst), wenn Sie die IP-Adresse nicht kennen, aber den Domänennamen kennen, und geben Sie den Domänennamen des Routers in das Feld IP by DNS Resolved (IP durch DNS aufgelöst) ein. Geben Sie den Domänennamen des Routers im Feld Domain Name (Domänenname) ein, unabhängig davon, mit welcher Methode Sie ihn identifizieren möchten.
・ IP + Email Addr.(USER FQDN) Authentifizierung — Der Zugriff auf den Tunnel ist über eine statische IP-Adresse und eine E-Mail-Adresse möglich. Wenn Sie die IP-Adresse des Remote-Routers kennen, wählen Sie die IP-Adresse in der Dropdown-Liste direkt unterhalb des Felds Remote Security Gateway Type (Remote-Sicherheits-Gateway-Typ) aus, und geben Sie die Adresse ein. Wählen Sie IP by DNS Resolved (IP durch DNS aufgelöst), wenn Sie die IP-Adresse nicht kennen, aber den Domänennamen kennen, und geben Sie den Domänennamen des Routers in das Feld IP by DNS Resolved (IP durch DNS aufgelöst) ein. Geben Sie die E-Mail-Adresse in das Feld E-Mail-Adresse ein.
・ Dynamische IP + Domain Name (FQDN)-Authentifizierung - Der Zugriff auf den Tunnel ist über eine dynamische IP-Adresse und eine registrierte Domäne möglich. Wenn Sie diese Option wählen, geben Sie den Namen der registrierten Domäne in das Feld Domain Name (Domänenname) ein.
・ Dynamische IP + E-Mail-Adresse (USER FQDN) Authentifizierung — Der Zugriff auf den Tunnel ist über eine dynamische IP-Adresse und eine E-Mail-Adresse möglich. Wenn Sie diese Option wählen, geben Sie die E-Mail-Adresse in das Feld E-Mail-Adresse ein.
Schritt 2: Wählen Sie in der Dropdown-Liste "Remote Security Group Type" (Typ der Remote-Sicherheitsgruppe) den entsprechenden Remote-LAN-Benutzer oder die entsprechende Benutzergruppe aus, die auf den VPN-Tunnel zugreifen kann.
・ IP - Nur ein spezielles LAN-Gerät kann auf den Tunnel zugreifen. Wenn Sie diese Option auswählen, geben Sie die IP-Adresse des LAN-Geräts in das Feld IP Address (IP-Adresse) ein.
・ Subnetz - Alle LAN-Geräte in einem bestimmten Subnetz können auf den Tunnel zugreifen. Wenn Sie diese Option auswählen, geben Sie die IP-Adresse und die Subnetzmaske der LAN-Geräte im Feld IP Address (IP-Adresse) bzw. Subnet Mask (Subnetzmaske) ein.
・ IP-Bereich - Eine Reihe von LAN-Geräten kann auf den Tunnel zugreifen. Wenn Sie diese Option wählen, geben Sie die Start- und End-IP-Adresse in die Felder "Start IP" bzw. "End IP" ein.
Hinweis: Die beiden Router am Tunnelende können sich nicht im gleichen Subnetz befinden.
Schritt 3: Klicken Sie auf Speichern, um die Einstellungen zu speichern.
Internet Protocol Security (IPSec) ist ein Sicherheitsprotokoll auf der Internetschicht, das eine End-to-End-Sicherheit durch Authentifizierung und Verschlüsselung während einer Kommunikationssitzung bietet.
Hinweis: Beide VPN-Enden müssen die gleichen Verschlüsselungs-, Entschlüsselungs- und Authentifizierungsmethoden aufweisen, damit sie ordnungsgemäß funktionieren. Geben Sie für beide Router die gleichen IPSec-Setup-Einstellungen ein.
Schritt 1: Wählen Sie aus der Dropdown-Liste "Schlüsselmodus" den entsprechenden Modus für die Schlüsselverwaltung aus, um die Sicherheit zu gewährleisten. Der Standardmodus ist IKE mit vorinstalliertem Schlüssel.
・ Manuell - Ein benutzerdefinierter Sicherheitsmodus, in dem Sie selbst einen neuen Sicherheitsschlüssel generieren und keine Verhandlung mit dem Schlüssel durchführen können. Die Lösung lässt sich am besten während der Fehlerbehebung und in einer kleinen statischen Umgebung einsetzen.
・ IKE mit Preshared Key — Das Internet Key Exchange (IKE)-Protokoll dient zum automatischen Generieren und Austauschen eines Preshared Keys, um eine authentifizierte Kommunikation für den Tunnel herzustellen.
Schritt 1: Geben Sie den eindeutigen Hexadezimalwert für den eingehenden Sicherheitsparameterindex (Security Parameter Index, SPI) in das Feld Incoming SPI (Eingehender SPI) ein. SPI wird im Encapsulating Security Payload Protocol (ESP)-Header übertragen und bestimmt den Schutz für das eingehende Paket. Sie können einen Wert zwischen 100 und ffffff eingeben. Der eingehende SPI des lokalen Routers muss mit dem ausgehenden SPI des Remote-Routers übereinstimmen.
Schritt 2: Geben Sie den eindeutigen Hexadezimalwert für den ausgehenden Sicherheitsparameterindex (Security Parameter Index, SPI) in das Feld Ausgehender SPI ein. Sie können einen Wert zwischen 100 und ffffff eingeben. Der ausgehende SPI des Remote-Routers muss mit dem eingehenden SPI des lokalen Routers übereinstimmen.
Hinweis: Keine zwei Tunnel können denselben SPI haben.
Schritt 3: Wählen Sie in der Dropdown-Liste Verschlüsselung die entsprechende Verschlüsselungsmethode für die Daten aus. Die empfohlene Verschlüsselung ist 3DES. Der VPN-Tunnel muss auf beiden Seiten die gleiche Verschlüsselungsmethode verwenden.
・ DES - Data Encryption Standard (DES) verwendet eine Schlüssellänge von 56 Bit für die Datenverschlüsselung. DES ist veraltet und sollte nur verwendet werden, wenn nur ein Endpunkt DES unterstützt.
・ 3DES - Triple Data Encryption Standard (3DES) ist eine einfache 168-Bit-Verschlüsselungsmethode. 3DES verschlüsselt die Daten dreimal, wodurch mehr Sicherheit als DES geboten wird.
Schritt 4: Wählen Sie in der Dropdown-Liste "Authentifizierung" die entsprechende Authentifizierungsmethode für die Daten aus. Die empfohlene Authentifizierung ist SHA1, da sie sicherer ist als MD5. Der VPN-Tunnel muss für beide Zwecke die gleiche Authentifizierungsmethode verwenden.
・ MD5 — Message Digest Algorithm-5 (MD5) ist eine 128-Bit-Hash-Funktion, die die Daten durch die Prüfsummenberechnung vor böswilligen Angriffen schützt.
・ SHA1 - Secure Hash Algorithm Version 1 (SHA1) ist eine 160-Bit-Hash-Funktion, die sicherer ist als MD5, aber mehr Zeit für die Berechnung benötigt.
Schritt 5: Geben Sie den Schlüssel zum Verschlüsseln und Entschlüsseln von Daten in das Feld Verschlüsselungsschlüssel ein. Wenn Sie DES als Verschlüsselungsmethode in Schritt 3 auswählen, geben Sie einen 16-stelligen Hexadezimalwert ein. Wenn Sie in Schritt 3 3DES als Verschlüsselungsmethode auswählen, geben Sie einen 40-stelligen Hexadezimalwert ein.
Schritt 6: Geben Sie im Feld Authentifizierungsschlüssel einen vorinstallierten Schlüssel zur Authentifizierung des Datenverkehrs ein. Wenn Sie in Schritt 4 MD5 als Authentifizierungsmethode auswählen, geben Sie einen 32-stelligen Hexadezimalwert ein. Wenn Sie SHA1 als Authentifizierungsmethode in Schritt 4 auswählen, geben Sie einen 40-stelligen Hexadezimalwert ein. Wenn Sie nicht genügend Ziffern hinzufügen, werden Nullen an das Ende angehängt, bis genügend Ziffern vorhanden sind. Der VPN-Tunnel muss für beide Enden denselben Pre-Shared Key verwenden.
Schritt 7. Klicken Sie auf Speichern, um die Einstellungen zu speichern.
Schritt 1: Wählen Sie in der Dropdown-Liste "Phase 1 DH Group" (DH-Gruppe für Phase 1) die gewünschte Phase 1 DH-Gruppe aus. Phase 1 wird verwendet, um die Simplex-Sicherheitszuordnung (Logical Security Association, SA) zwischen den beiden Tunnelenden herzustellen, die eine sichere Authentifizierungskommunikation unterstützt. Diffie-Hellman (DH) ist ein kryptographisches Schlüsselaustauschprotokoll, das verwendet wird, um die Stärke des Schlüssels während Phase 1 zu bestimmen, und es teilt sich auch den geheimen Schlüssel, um die Kommunikation zu authentifizieren.
・ Gruppe 1 - 768 Bit - Der Schlüssel mit der niedrigsten Stärke und die unsicherste Authentifizierungsgruppe. Die IKE-Schlüssel werden jedoch am wenigsten berechnet. Diese Option wird bevorzugt, wenn die Netzwerkgeschwindigkeit niedrig ist.
・ Gruppe 2 - 1024 Bit - Ein Schlüssel mit höherer Stärke und eine sicherere Authentifizierungsgruppe als Gruppe 1. Die Berechnung der IKE-Schlüssel nimmt jedoch mehr Zeit in Anspruch.
・ Gruppe 5 - 1536 Bit — Der Schlüssel mit der höchsten Stärke und die sicherste Authentifizierungsgruppe. Die IKE-Schlüssel müssen schneller berechnet werden. Es ist bevorzugt, wenn die Geschwindigkeit des Netzwerks hoch ist.
Schritt 2: Wählen Sie in der Dropdown-Liste "Phase 1 Encryption" (Verschlüsselung der Phase 1) die entsprechende Phase 1-Verschlüsselung aus, um den Schlüssel zu verschlüsseln. AES-128, AES-192 oder AES-256 wird empfohlen. Der VPN-Tunnel muss für beide Enden die gleiche Verschlüsselungsmethode verwenden.
・ DES - Data Encryption Standard (DES) verwendet eine Schlüssellänge von 56 Bit für die Datenverschlüsselung. DES ist veraltet und sollte nur verwendet werden, wenn nur ein Endpunkt DES unterstützt.
・ 3DES - Triple Data Encryption Standard (3DES) ist eine einfache 168-Bit-Verschlüsselungsmethode. 3DES verschlüsselt die Daten dreimal, wodurch mehr Sicherheit als DES geboten wird.
・ AES-128 — Advanced Encryption Standard (AES) ist eine 128-Bit-Verschlüsselungsmethode, die den Klartext durch 10-Zyklen-Wiederholungen in verschlüsselten Text umwandelt.
・ AES-192 — Advanced Encryption Standard (AES) ist eine 192-Bit-Verschlüsselungsmethode, die den Klartext durch 12 Zyklen Wiederholungen in Text umwandelt. AES-192 ist sicherer als AES-128.
・ AES-256 — Advanced Encryption Standard (AES) ist eine 256-Bit-Verschlüsselungsmethode, die den Klartext durch 14 Zyklen Wiederholungen in Text umwandelt. AES-256 ist die sicherste Verschlüsselungsmethode.
Schritt 3: Wählen Sie in der Dropdown-Liste "Authentifizierung Phase 1" die entsprechende Authentifizierungsmethode für Phase 1 aus. Der VPN-Tunnel muss für beide Enden die gleiche Authentifizierungsmethode verwenden. SHA1 wird empfohlen.
・ MD5 — Message Digest Algorithm-5 (MD5) ist eine 128-Bit-Hash-Funktion, die die Daten durch die Prüfsummenberechnung vor böswilligen Angriffen schützt.
・ SHA1 - Secure Hash Algorithm Version 1 (SHA1) ist eine 160-Bit-Hash-Funktion, die sicherer ist als MD5, aber mehr Zeit für die Berechnung benötigt.
Schritt 4: Geben Sie im Feld "SA-Lebensdauer der Phase 1" die Zeit in Sekunden ein, während der die Schlüssel für Phase 1 gültig sind und der VPN-Tunnel aktiv bleibt.
Schritt 5: Aktivieren Sie das Kontrollkästchen Perfect Forward Secrecy (Perfektes Weiterleitungsgeheimnis), um die Schlüssel besser zu schützen. Mit dieser Option kann der Router einen neuen Schlüssel generieren, wenn ein Schlüssel kompromittiert wird. Die verschlüsselten Daten werden nur durch den kompromittierten Schlüssel kompromittiert. Dies ist eine empfohlene Aktion, da sie mehr Sicherheit bietet.
Schritt 6: Wählen Sie in der Dropdown-Liste "Phase 2 DH Group" (DH-Gruppe für Phase 2) die entsprechende DH-Gruppe aus. Phase 2 nutzt die Sicherheitszuordnung und wird verwendet, um die Sicherheit des Datenpakets beim Durchlaufen der beiden Endpunkte zu bestimmen.
・ Gruppe 1 - 768 Bit - Der Schlüssel mit der niedrigsten Stärke und die unsicherste Authentifizierungsgruppe. Die IKE-Schlüssel werden jedoch am wenigsten berechnet. Diese Option wird bevorzugt, wenn die Netzwerkgeschwindigkeit niedrig ist.
・ Gruppe 2 - 1024 Bit - Ein Schlüssel mit höherer Stärke und eine sicherere Authentifizierungsgruppe als Gruppe 1. Die Berechnung der IKE-Schlüssel dauert jedoch länger.
・ Gruppe 5 - 1536 Bit — Der Schlüssel mit der höchsten Stärke und die sicherste Authentifizierungsgruppe. Die IKE-Schlüssel müssen schneller berechnet werden. Es ist bevorzugt, wenn die Geschwindigkeit des Netzwerks hoch ist.
Schritt 7. Wählen Sie in der Dropdown-Liste "Phase 2 Encryption" (Verschlüsselung der Phase 2) die geeignete Phase 2-Verschlüsselung aus, um den Schlüssel zu verschlüsseln. AES-128, AES-192 oder AES-256 wird empfohlen. Der VPN-Tunnel muss für beide Enden die gleiche Verschlüsselungsmethode verwenden.
・ NULL — Es wird keine Verschlüsselung verwendet.
・ DES - Data Encryption Standard (DES) verwendet eine Schlüssellänge von 56 Bit für die Datenverschlüsselung. DES ist veraltet und sollte nur verwendet werden, wenn nur ein Endpunkt DES unterstützt.
・ 3DES - Triple Data Encryption Standard (3DES) ist eine einfache 168-Bit-Verschlüsselungsmethode. 3DES verschlüsselt die Daten dreimal, wodurch mehr Sicherheit als DES geboten wird.
・ AES-128 — Advanced Encryption Standard (AES) ist eine 128-Bit-Verschlüsselungsmethode, die den Klartext durch 10-Zykluswiederholungen in verschlüsselten Text umwandelt.
・ AES-192 — Advanced Encryption Standard (AES) ist eine 192-Bit-Verschlüsselungsmethode, die den Klartext durch 12 Zykluswiederholungen in verschlüsselten Text umwandelt. AES-192 ist sicherer als AES-128.
・ AES-256 — Advanced Encryption Standard (AES) ist eine 256-Bit-Verschlüsselungsmethode, die den Klartext durch 14 Wiederholungen in Chiffre-Text umwandelt. AES-256 ist die sicherste Verschlüsselungsmethode.
Schritt 8: Wählen Sie in der Dropdown-Liste "Authentifizierung in Phase 2" die entsprechende Authentifizierungsmethode aus. Der VPN-Tunnel muss für beide Zwecke die gleiche Authentifizierungsmethode verwenden. SHA1 wird empfohlen.
・ MD5 — Message Digest Algorithm-5 (MD5) ist eine hexadezimale Hash-Funktion mit 128 Bit, die die Daten durch die Prüfsummenberechnung vor böswilligen Angriffen schützt.
・ SHA1 - Secure Hash Algorithm Version 1 (SHA1) ist eine 160-Bit-Hash-Funktion, die sicherer ist als MD5, aber mehr Zeit für die Berechnung benötigt.
・ Null — Es wird keine Authentifizierungsmethode verwendet.
Schritt 9. Geben Sie im Feld "SA-Lebensdauer der Phase 2" die Zeit in Sekunden ein, während der die Schlüssel für Phase 2 gültig sind und der VPN-Tunnel aktiv bleibt.
Schritt 10. Geben Sie einen Schlüssel ein, der zuvor von den IKE-Peers zur Authentifizierung der Peers im Feld Vorinstallierter Schlüssel gemeinsam verwendet wird. Als vorinstallierter Schlüssel können bis zu 30 Hexadezimal- und Zeichencodes verwendet werden. Der VPN-Tunnel muss für beide Enden denselben Pre-Shared Key verwenden.
Hinweis: Es wird dringend empfohlen, den vorinstallierten Schlüssel für die IKE-Peers regelmäßig zu ändern, um den VPN-Schutz zu gewährleisten.
Schritt 11. (Optional) Wenn Sie den Kraftmesser für den vorinstallierten Schlüssel aktivieren möchten, aktivieren Sie das Kontrollkästchen Minimale vorinstallierte Schlüsselkomplexität. Er wird verwendet, um die Stärke des vorinstallierten Schlüssels durch Farbbalken zu bestimmen.
・ Messgerät für die Stärke des vorinstallierten Schlüssels — Zeigt die Stärke des vorinstallierten Schlüssels durch farbige Balken an. Rot bedeutet schwache Festigkeit, Gelb bedeutet akzeptable Festigkeit und Grün bedeutet starke Festigkeit.
Schritt 12: Klicken Sie auf Speichern, um die Einstellungen zu speichern.
Hinweis: Wenn Sie die im Abschnitt Advanced (Erweitert) verfügbaren Optionen für Gateway to Gateway VPN konfigurieren möchten, lesen Sie den Artikel Configure Advanced Settings for Gateway to Gateway VPN on RV016, RV042, RV042G, and RV082 VPN Routers (Erweiterte Einstellungen für Gateway zu VPN auf RV0010 konfigurieren).
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
11-Dec-2018 |
Erstveröffentlichung |