Operation Manual
Table Of Contents
- Titelblatt
- Rechtliche Hinweise
- Konventionen im Handbuch
- 1 Einleitung
- ISDN Services for Windows 2000
- 1.1 Was bietet der ISDN MultiProtocol Router for Windows 2000 (NT/MPRI)?
- 1.2 Die Merkmale des NT/MPRI im Einzelnen
- Optimale Nutzung des ISDN
- Optimale Nutzung von ADSL
- Übertragungsleistung
- Reduzierung und Begrenzung der Verbindungsgebühren
- Sicherheitsfunktionen
- Einfache Installation und Bedienung
- Statisches und dynamisches Routing
- Statistik- und Protokollfunktionen
- Interoperabilität über ISDN
- Verbindungssteuerung
- Routing and Remote Access API
- Crypt Provider API
- Installation zusammen mit anderen CAPI 2.0-Anwendungen
- 1.3 Lieferumfang
- 2 Installation und erste Schritte
- 3 Grundlagen zur Konfiguration und Funktionsweise des NT/MPRI
- 4 Spezielle Einstellungen im NT/MPRI
- 5 Verbindungssteuerung, Management- und Monitorfunktionen
- 6 Hinweise für den täglichen Betrieb – Troubleshooting
- 7 Meldungen
- 8 Informationen, Updates und AVM-Support
- Glossar
- Index

Zugriff zeitlich beschränken
NT/MPRI – 4 Spezielle Einstellungen im NT/MPRI 79
4.5 Zugriff zeitlich beschränken
Um den zeitlichen Zugriff auf das LAN zu regeln, können Sie im Menü
„Spezielles“ Zeitprofile definieren, die dann über die Zielkonfiguration
einzelnen Zielen zugeordnet werden. So können Sie ein Zeitprofil ein-
richten, das den Zugriff zeitlich auf Montag bis Freitag und die Ge-
schäftszeiten beschränkt. Dieses Profil wird allen Außenstellen zuge-
ordnet. Ein Zugriff außerhalb der festgelegten Zeiten ist nicht möglich.
4.6 Datenverschlüsselung
Der NT/MPRI ermöglicht die Datenverschlüsselung, um Datenpakete
während der Übertragung vor unberechtigtem Zugriff zu schützen.
Die Verschlüsselung der Daten erfolgt auf der Ebene des Transportpro-
tokolls (PPP). Die Verschlüsselung auf dieser Ebene basiert auf dem
RFC-Standard und ist somit im Rahmen von PPP over ISDN interopera-
bel. Der Vorteil dieser Methode liegt darin, dass auch die Datenkomp-
ression auf dieser Ebene stattfindet, so dass die Daten zuerst kompri-
miert und dann verschlüsselt werden können.
Die Daten werden mit dem Twofish-Algorithmus verschlüsselt. Der Two-
fish-Algorithmus verschlüsselt symmetrisch nach dem Secret Key-Ver-
fahren. Symmetrisch bedeutet, dass zum Ver- und Entschlüsseln der
gleiche Schlüssel verwendet wird. Nur der Sender und der Empfänger
kennen den Secret Key.
Der Schlüssel wird beim Verbindungsaufbau mit einer Länge von 128-
256 Bit (Random) generiert und ist damit dem Sender bekannt. Damit
auch der Empfänger den Schlüssel kennt, muss er zum Empfänger
übertragen werden. Auf dem Weg vom Sender zum Empfänger muss
der Schlüssel geheim bleiben, weshalb der Schlüssel selbst chiffriert
wird. Die Chiffrierung des Schlüssels findet durch eine separate An-
wendung, die nicht Bestandteil des NT/MPRI ist, statt und kann somit
individuell angepasst werden. Über die Crypt Provider API kann der
NT/MPRI auf externe Routinen, die den Schlüssel chiffrieren, zugreifen.
Eine Beispielanwendung zur Veranschaulichung ist auf der NT/MPRI-
CD vorhanden.
ntmpri.book Seite 79 Dienstag, 13. Juni 2000 1:20 13