Operation Manual
Die Transportprotokolle von IPSec
AVM Access Server – 5 Konzepte und Funktionsweisen des AVM Access Servers 97
! Entfernte Netzwerke
Bei der Konfiguration einer VPN-Verbindung geben Sie die
IP-Netzadressen des lokalen Netzwerks und des entfernten Netz-
werks an. Im AVM Access Server wird automatisch eine Zugriffsre-
gel generiert, die festlegt, dass nur Pakete mit einer Quell-IP-
Adresse aus dem lokalen Netzwerk und einer Ziel-IP-Adresse aus
dem entfernten Netzwerk mit IPSec gesichert übertragen werden.
Wenn Sie im Ordner „Entfernte Netzwerke“ eine VPN-Verbindung
markieren, dann können Sie auf der Registerkarte „VPN“ die Zu-
griffsregeln editieren. Sie haben auch die Möglichkeit, weitere Zu-
griffsregeln zu definieren.
! Entfernte Benutzer
Die Berechtigung für den VPN-Zugriff wird für entfernte Benutzer
in der Benutzergruppe festgelegt. Bei der Konfiguration der Be-
nutzergruppe legen Sie den IP-Adressbereich fest, aus dem die
Mitglieder der Gruppe ihre IP-Adresse innerhalb des virtuellen pri-
vaten Netzes erhalten. Im AVM Access Server wird automatisch ei-
ne Zugriffsregel generiert, die festlegt, dass nur Pakete mit einer
Quell- und Ziel-IP-Adresse aus dem angegebenen IP-Adressbe-
reich mit IPSec gesichert übertragen werden.
Wenn Sie im Ordner „Entfernte Benutzer“ eine Benutzergruppe
mit VPN-Berechtigung markieren, dann können Sie auf der Regis-
terkarte „VPN“ die Zugriffsregeln editieren. Sie haben auch die
Möglichkeit, weitere Zugriffsregeln zu definieren.
Die Transportprotokolle von IPSec
IPSec arbeitet mit zwei verschiedenen Transportprotokollen: Authenti-
cation Header (AH) und Encapsulation Security Payload (ESP). Die bei-
den Protokolle können kombiniert werden und sind sowohl im Tunnel-
als auch im Transportmodus einsetzbar.
Eigenschaften des Authentication Header (AH)
! Überprüft die Authentizität der Nutzdaten: AH verfügt über einen
Mechanismus, mit dem überprüft werden kann, ob der Absender
der Nutzdaten auch tatsächlich der ist, der er zu sein vorgibt.
! Überprüft die Integrität der Nutzdaten: mit demselben Mechanis-
mus, mit dem die Authentizität überprüft wird, kann erkannt wer-
den, ob die Nutzdaten nachträglich verändert wurden.