maho 10 Geschrieben 10. Mai 2006 Melden Teilen Geschrieben 10. Mai 2006 Hallo, welche Parameter für IKE und IPSec sind zeitgemäß? Ich gehe von einem Router C2811AIM in der Zentrale aus, der an die 30 VPN-Tunnel an Aussenstellen haben wird. Was haltet ihr von dieser Konfig.: crypto map ipsec 10 ipsec-isakmp set peer 1.2.3.4 set security-association lifetime seconds 3600 set transform-set 3dessha set pfs group2 match address vpn-siteA crypto isakmp policy 10 encr 3des authentication pre-share group 2 lifetime 3600 Das ist die Konfig., wenn das gerät auf der anderen Seite kein Cisco-Router ist. Mit Cisco-Router würde ich die VPN mit "VTI" konfigurieren. Meint ihr mit den 3600 Sekunden Lifetime für IKE und IPSec wäre der Router bei ca. 30 VPN-Tunnel überfordert? Gruß, Maho Zitieren Link zu diesem Kommentar
s21it21 10 Geschrieben 10. Mai 2006 Melden Teilen Geschrieben 10. Mai 2006 Hallo, Prinzipiell kann ich bei Deinen Einstellungen nichts schlechtes findne. Beim preshared key würde ich vorschlagen, dass Du min. 12 Zeichen verwendest (und dabei wirklich alles verwendes, Gross/Kleinschreibung, Sonderzeichen, etc.). 3DES würde ich heutzutage als absolut minimale Verschlüsselung wählen, wenn möglich dann sogar AES. LG Martin Zitieren Link zu diesem Kommentar
maho 10 Geschrieben 10. Mai 2006 Autor Melden Teilen Geschrieben 10. Mai 2006 Beim Preshred Key verwende ich 31 Zeichen mit Zeichen,... Ich frage mich ob die 3600 Sekunden für das IKE und IPSec ok ist. Wenn ich die ersten Tunnel konfiguriere, sehe ich kein Problem. Aber nicht dass der Router dann in die Knie geht, wenn alle 30 Tunnel mit 3600 Sekunden und AES konfiguriert sind. Gruß, Maho Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.