Extra Information

Feld Beschreibung
Schnittstelle Legen Sie fest, für welche Schnittstellen die Sprachübertragung optimiert
werden soll.
Kontrollmodus Wählen Sie den Modus für die Optimierung aus.
Mögliche Werte:
20  >'+, (Standardwert): Anhand der
Daten, die über das Media Gateway geroutet werden, erkennt das Sys-
tem Sprachdaten-Verkehr und optimiert die Sprachübertragung.
- >'+,: Alle RTP-Streams werden optimiert.
+: Die Optimierung für die Übertragung der Sprachdaten wird
nicht durchgeführt.
: Die Optimierung für die Übertragung der Sprachdaten wird im-
mer durchgeführt.
Maximale Upload-
Geschwindigkeit
Geben Sie die maximal zur Verfügung stehende Bandbreite in Upload-
Richtung in kbit/s für die gewählte Schnittstelle ein.
9.6 VPN
Als VPN (Virtual Private Network) wird eine Verbindung bezeichnet, die das Internet als "Transportmedi-
um" nutzt, aber nicht öffentlich zugänglich ist. Nur berechtigte Benutzer haben Zugang zu einem solchen
VPN, das anschaulich auch als VPN-Tunnel bezeichnet wird. Üblicherweise werden die über ein VPN
transportierten Daten verschlüsselt.
Über ein VPN kann z. B. ein Außendienstmitarbeiter oder ein Mitarbeiter im Home Office auf die Daten
im Firmennetz zugreifen. Filialen können ebenfalls über VPN an die Zentrale angebunden werden.
Die Authentifizierung der Verbindungspartner erfolgt über ein Passwort, mithilfe von Preshared Keys
oder über Zertifikate. Zur Verschlüsselung der Daten werden z. B. AES oder 3DES verwendet.
9.6.1 IPSec
IPSec ermöglicht den Aufbau von gesicherten Verbindungen zwischen zwei Standorten (VPN). Hier-
durch lassen sich sensible Unternehmensdaten auch über ein unsicheres Medium wie z. B. das Internet
übertragen. Die eingesetzten Geräte agieren hierbei als Endpunkte des VPN Tunnels. Bei IPSec han-
delt es sich um eine Reihe von Internet-Engineering-Task-Force-(IETF)-Standards, die Mechanismen
zum Schutz und zur Authentifizierung von IP-Paketen spezifizieren. IPSec bietet Mechanismen, um die
in den IP-Paketen übermittelten Daten zu verschlüsseln und zu entschlüsseln. Darüber hinaus kann die
IPSec Implementierung nahtlos in eine Public-Key-Umgebung (PKI, siehe Zertifikate auf Seite 33) inte-
griert werden. Die IPSec-Implementierung erreicht dieses Ziel zum einen durch die Benutzung des Au-
thentication-Header-(AH)-Protokolls und des Encapsulated-Security-Payload-(ESP)-Protokolls. Zum an-
deren werden kryptografische Schlüsselverwaltungsmechanismen wie das Internet-
Key-Exchange-(IKE)-Protokoll verwendet.
Zusätzlicher Filter des IPv4-Datenverkehrs
Digitalisierungsbox unterstützt zwei verschiedene Methoden zum Aufbau von IPSec-Verbindungen:
eine Richtlinien-basierte Methode und
eine Routing-basierte Methode.
Die Richtlinien-basierte Methode nutzt Filter für den Datenverkehr zur Aushandlung der IPSec-Pha-
se-2-SAs. Damit ist eine sehr "feinkörnige" Filterung der IP-Pakete bis auf Protokoll- und Portebene
möglich.
Die Routing-basierte Methode bietet gegenüber der Richtlinien-basierte Methode verschiedene Vorteile,
wie z. B. NAT/PAT innerhalb eines Tunnels, IPSec in Verbindung mit Routing-Protokollen und Realisie-
bintec elmeg GmbH
9 Internet & Netzwerk
Digitalisierungsbox Smart 209