680891
14
Zoom out
Zoom in
Vorherige Seite
1/2025
Nächste Seite
11.6.20 Diagnosis of VPN certificate connections............................................................................763
11.6.21 Addition(s) to LCOS 8.00....................................................................................................764
11.6.22 Addition(s) to LCOS 8.50....................................................................................................764
11.7 Multi-level certificates for SSL/TLS........................................................................................................767
11.7.1 Introduction.........................................................................................................................767
11.7.2 SSL/TLS with multi-level certificates......................................................................................768
11.7.3 VPN with multi-level certificates...........................................................................................768
11.8 Certificate enrollment via SCEP............................................................................................................768
11.8.1 SCEP server and SCEP client.................................................................................................768
11.8.2 Distributing certificates........................................................................................................769
11.8.3 Configuring SCEP.................................................................................................................770
11.9 NAT Traversal (NAT-T)..........................................................................................................................773
11.10 Extended Authentication Protocol (XAUTH)........................................................................................775
11.10.1 Introduction.......................................................................................................................775
11.10.2 XAUTH in LCOS..................................................................................................................776
11.10.3 Configuring XAUTH............................................................................................................776
11.11 Backup via alternative VPN connection..............................................................................................777
11.11.1 Introduction.......................................................................................................................777
11.11.2 Backup-capable network infrastructure..............................................................................778
11.11.3 Configuring the VPN backup..............................................................................................780
11.12 Specific examples of connections.......................................................................................................782
11.12.1 Static/static........................................................................................................................783
11.12.2 Dynamic/static...................................................................................................................783
11.12.3 Static/dynamic (with LANCOM Dynamic VPN)....................................................................784
11.12.4 Dynamic/dynamic (with LANCOM Dynamic VPN)................................................................784
11.12.5 VPN connections: High availability with VPN load balancing..............................................785
11.13 How does VPN work?.........................................................................................................................786
11.13.1 IPSec—The basis for LANCOM VPN...................................................................................787
11.13.2 Alternatives to IPSec..........................................................................................................787
11.14 The standards behind IPSec...............................................................................................................788
11.14.1 IPSec modules and their tasks............................................................................................788
11.14.2 Security Associations – numbered tunnels.........................................................................788
11.14.3 Encryption of the packets – the ESP protocol.....................................................................789
11.14.4 Authentication – the AH protocol......................................................................................790
11.14.5 Key management – IKE......................................................................................................791
11.15 Addition(s) to LCOS 8.00....................................................................................................................792
11.15.1 VPN Pathfinder..................................................................................................................792
11.16 Addition(s) to LCOS 8.60....................................................................................................................795
11.16.1 Improved phase 1 rekeying................................................................................................795
11.16.2 MPPE encryption for PPTP tunnels.....................................................................................795
11.17 Addition(s) to LCOS 8.62....................................................................................................................796
11.17.1 Default proposals for IKE and IPSec...................................................................................796
11.17.2 myVPN...............................................................................................................................796
11.18 Addition(s) to LCOS 8.80....................................................................................................................814
14
Reference Manual
Contents
14

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für Lancom LCOS 9.10 wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info