Verwaltungsfunktionen

Firewall-Einstellungen

Bis zu 16 IP-Adressen (oder Bereiche von IP-Adressen) können für IPv4 und IPv6 angegeben werden.
Bis zu 32 MAC-Adressen können angegeben werden.

IPSec

Das von dem Gerät unterstützte IPSec-Protokoll entspricht RFC2401, RFC2402, RFC2406 und RFC4305.
Betriebssystem
Windows 8.1
Windows 10
Anschlussmodus
Transportmodus
Schlüsselaustauschprotokoll
IKEv1 (Hauptmodus)
Authentisierungsmethode
Pre-Shared-Key
Digitale Signatur
Hash-Algorithmus
(und Schlüssellänge)
HMAC-SHA1-96
HMAC-SHA2 (256 Bit oder 384 Bit)
Verschlüsselungsalgorithmus
(und Schlüssellänge)
3DES-CBC
AES-CBC (128 Bit, 192 Bit oder 256 Bit)
Schlüsselaustauschalgorithmus/Gruppe (und Schlüssellänge)
Diffie-Hellman (DH)
Gruppe 14 (2.048 Bit)
ECDH-P256 (256 Bit)
ECDH-P384 (384 Bit)
ESP
Hash-Algorithmus
HMAC-SHA1-96
Verschlüsselungsalgorithmus (und Schlüssellänge)
3DES-CBC
AES-CBC (128 Bit, 192 Bit oder 256 Bit)
Hash-/Verschlüsselungsalgorithmus (und Schlüssellänge)
AES-GCM (128 Bit, 192 Bit oder 256 Bit)
AH
Hash-Algorithmus
HMAC-SHA1-96
IPSec unterstützt die Kommunikation mit einer Unicast-Adresse bzw. einem einzigen Gerät.

Registrierung der Schlüssel und Zertifikate

Wenn Sie einen Schlüssel oder ein CA-Zertifikat von einem Computer installieren, müssen diese die folgenden Anforderungen erfüllen:
Format
Schlüssel: PKCS#12*1
CA-Zertifikat: X.509 DER/PEM
Dateierweiterung
Schlüssel: ".p12" oder ".pfx"
Zertifizierungsstellenzertifikat: ".cer" oder ".pem"
Public-Key-Algorithmus
(und Schlüssellänge)
RSA (512 Bit, 1024 Bit, 2048 Bit, 4096 Bit)
DSA (1024 Bit, 2048 Bit, 3072 Bit)
ECDSA (P256, P384, P521)
Algorithmus für Zertifikatsignatur
RSA: SHA-1, SHA-256, SHA-384*2, SHA-512*2, MD2, MD5
DSA: SHA-1
ECDSA: SHA-1, SHA-256, SHA-384, SHA-512
Algorithmus für Zertifikatfingerabdruck
SHA1
*1Anforderungen für das in einem Schlüssel enthaltene Zertifikat entsprechen Zertifizierungsstellenzertifikaten.
*2SHA384-RSA und SHA512-RSA stehen nur zur Verfügung, wenn die RSA-Schlüssellänge mindestens 1.024 Bit beträgt.
Das Gerät unterstützt die Verwendung einer Zertifikatssperrliste nicht.

Definition der "Schwachen Verschlüsselung"

Wenn <Verw. v. schwacher Verschlüs. verbieten> auf <Ein> gesetzt ist, sind die folgenden Algorithmen unzulässig.
Hash
MD4, MD5, SHA-1
HMAC
HMAC-MD5
Allgemeiner Schlüssel für Kryptosystem
RC2, RC4, DES
Öffentlicher Schlüssel für Kryptosystem
RSA-Verschlüsselung (512 Bit/1024 Bit), RSA-Signatur (512 Bit/1024 Bit), DSA (512 Bit/1024 Bit), DH (512 Bit/1024 Bit)
Auch wenn <Schl./Zert. m. schwa. Verschlüs. verb.> auf <Ein> gesetzt ist, kann der Hash-Algorithmus SHA-1, der für die Signierung eines Root-Zertifikats verwendet wird, verwendet werden.
855E-074