Extra Information
Feld Wert
• 20++: Geben Sie den Zeitabstand zwischen den Ak-
tualisierungsintervallen in Sekunden ein.
Standardmäßig ist hier eingetragen, d. h. ein automatischer Reload
wird nicht durchgeführt.
7.1.4.2 Optionen
Aufgrund der hier möglichen Einstellung führt Ihr Gerät bei eingehenden Rufen eine Authentifizierungs-
verhandlung aus, wenn es die Calling Party Number nicht identifiziert (z. B. weil die Gegenstelle keine
Calling Party Number signalisiert). Wenn die mit Hilfe des ausgeführten Authentifizierungsprotokolls er-
haltenen Daten (Passwort, Partner PPP ID) mit den Daten einer eingetragenen Gegenstelle oder eines
RADIUS-Benutzers übereinstimmen, akzeptiert Ihr Gerät den ankommenden Ruf.
Das Menü Systemverwaltung->Remote Authentifizierung->Optionen besteht aus folgenden Feldern:
Felder im Menü Globale RADIUS-Optionen
Feld Beschreibung
Authentifizierung für PPP-
Einwahl
Standardmäßig wird folgende Reihenfolge bei der Authentisierung für
eingehende Verbindungen unter Berücksichtigung von RADIUS ange-
wendet: zunächst CLID, danach PPP und daraufhin PPP mit RADIUS.
Optionen:
• 1+: Nur Inband-RADIUS-Anfragen (PAP, CHAP, MS-CHAP V1 &
V2) (d. h. PPP-Anfragen ohne Rufnummernidentifizierung) werden zum
in Server-IP-Adresse definierten RADIUS-Server geschickt.
• 801+ #".!: Nur Outband-RADIUS-Anfragen (d. h. Anfragen
zur Rufnummernidentifizierung) werden zum RADIUS-Server geschickt
(CLID = Calling Line Identification).
Standardmäßig ist 1+ aktiviert, 801+ #".! deaktiviert.
7.1.5 Zertifikate
Ein asymmetrisches Kryptosystem dient dazu, Daten, die in einem Netzwerk transportiert werden sollen,
zu verschlüsseln, digitale Signaturen zu erzeugen oder zu prüfen und Benutzer zu authentifizieren oder
zu authentisieren. Zur Ver- und Entschlüsselung der Daten wird ein Schlüsselpaar verwendet, das aus
einem öffentlichen und einem privaten Schlüssel besteht.
Für die Verschlüsselung benötigt der Sender den öffentlichen Schlüssel des Empfängers. Der Empfän-
ger entschlüsselt die Daten mit seinem privaten Schlüssel. Um sicherzustellen, dass der öffentliche
Schlüssel der echte Schlüssel des Empfängers und keine Fälschung ist, wird ein Nachweis, ein soge-
nanntes digitales Zertifikat benötigt.
Ein digitales Zertifikat bestätigt u. a. die Echtheit und den Eigentümer eines öffentlichen Schlüssels. Es
ist vergleichbar mit einem amtlichen Ausweis, in dem bestätigt wird, dass der Eigentümer des Auswei-
ses bestimmte Merkmale aufweist, wie z. B. das angegebene Geschlecht und Alter, und dass die Unter-
schrift auf dem Ausweis echt ist. Da es für Zertifikate nicht nur eine einzige Ausgabestelle gibt, wie z. B.
das Passamt für einen Ausweis, sondern Zertifikate von vielen verschiedenen Stellen und in unter-
schiedlicher Qualität ausgegeben werden, kommt der Vertrauenswürdigkeit der Ausgabestelle eine zen-
trale Bedeutung zu. Die Qualität eines Zertifikats regelt das deutsche Signaturgesetz bzw. die entspre-
chende EU-Richtlinie.
Die Zertifizierungsstellen, die sogenannte qualifizierte Zertifikate ausstellen, sind hierarchisch organisiert
mit der Bundesnetzagentur als oberster Zertifizierungsinstanz. Struktur und Inhalt eines Zertifikats wer-
den durch den verwendeten Standard vorgegeben. X.509 ist der wichtigste und am weitesten verbreite-
te Standard für digitale Zertifikate. Qualifizierte Zertifikate sind personenbezogen und besonders ver-
trauenswürdig.
7 Home bintec elmeg GmbH
34 Digitalisierungsbox Smart