close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

2 - Cisco

EinbettenHerunterladen
ADMINISTRATORHANDBUCH
Cisco Small Business
RV180 VPN-Router
RV180W Wireless-N-Multifunktions-Router
Januar 2011
Cisco und das Cisco-Logo sind Marken von Cisco Systems, Inc. und/oder seinen Tochtergesellschaften in den USA und anderen Ländern. Eine Liste aller Marken
von Cisco finden Sie auf www.cisco.com/go/trademarks. Hier genannte Marken Dritter sind Eigentum ihrer jeweiligen Inhaber. Die Verwendung des Worts
„Partner“ impliziert keine Partnerschaft zwischen Cisco und einem anderen Unternehmen. (1005R)
© 2011 Cisco Systems, Inc. Alle Rechte vorbehalten.
OL-25662-01
Inhalt
Kapitel 1: Einleitung
1
Produktübersicht
2
LAN-Ethernet-Schnittstellen
2
WLAN-Zugriffspunkt (Cisco RV180W)
2
Router und VPN-Clientzugriff
2
Wireless Distribution System (Cisco RV180W)
3
Virtuelle Netzwerke
3
WLAN-Sicherheit (Cisco RV180W)
3
Quality of Service (Cisco RV180W)
3
Konfiguration und Verwaltung
3
Beschreibung des Cisco RV180
4
Vorderseite
4
Rückseite
4
Beschreibung des Cisco RV180W
5
Vorderseite
5
Rückseite
7
Montage des Cisco RV180/RV180W
8
Hinweise zum Aufstellort
8
Wandmontage
8
Anschließen von Geräten
11
Einrichten des Cisco RV180/RV180W mithilfe des Setup-Assistenten
14
Auswählen des Gerätemodus (Cisco RV180W)
15
Verwenden der Seite „Erste Schritte“
17
Navigieren durch die Seiten
19
Speichern der Änderungen
20
Anzeigen der Hilfedateien
20
Verbinden von Geräten mit dem WLAN
21
Konfiguration – Nächste Schritte
21
Cisco RV180/RV180W – Administratorhandbuch
1
Inhalt
Kapitel 2: Konfigurieren der Netzwerkfunktionen
22
Konfigurieren der WAN-Einstellungen
22
Konfigurieren des IPv4-WAN
23
Konfigurieren der automatischen Konfiguration (DHCP)
23
Konfigurieren von statischen IP-Adressen
24
Konfigurieren von PPPoE
24
Konfigurieren von PPTP
25
Konfigurieren von L2TP
26
Konfigurieren der MTU-Einstellungen
28
Konfigurieren der MAC-Adresse
28
Konfigurieren von PPPoE-Profilen
Hinzufügen oder Bearbeiten eines PPPoE-Profils
Konfigurieren der LAN-Einstellungen
Konfigurieren der IPv4-LAN-Einstellungen
29
29
31
31
Konfigurieren des Hostnamens
31
Konfigurieren der IP-Adresse
32
Konfigurieren von DHCP
33
Konfigurieren des DNS-Proxys
34
Konfigurieren der VLAN-Mitgliedschaft
35
Konfigurieren von Multi-VLAN-Subnetzen
36
Bearbeiten eines VLAN-Subnetzes
36
Konfigurieren von statischem DHCP
38
Konfigurieren der erweiterten DHCP-Einstellungen
38
Hinzufügen eines DHCP-Clients zur Konfigurationsdateizuordnung
39
Anzeigen von DHCP-Clients
40
Konfigurieren von RSTP (Cisco RV180W)
40
Konfigurieren von Jumbo Frames
42
Konfigurieren von Routing
42
Auswählen des Routing-Modus
42
Anzeigen von Routing-Informationen
43
Konfigurieren statischer Routen
45
Hinzufügen einer statischen Route
Konfigurieren von dynamischem Routing
45
46
Konfigurieren der Anschlussverwaltung
48
Konfigurieren von dynamischem DNS (DDNS)
49
Cisco RV180/RV180W – Administratorhandbuch
2
Inhalt
Konfigurieren von IPv6
50
Konfigurieren des IP-Modus
51
Konfigurieren der IPv6-WAN-Einstellungen
51
Konfigurieren der IPv6-LAN-Eigenschaften
52
Konfigurieren von statischem IPv6-Routing
54
Hinzufügen einer statischen IPv6-Route
Konfigurieren von Tunneling
Hinzufügen eines ISATAP-Tunnels
Konfigurieren der Routerankündigung
Konfigurieren von Routerankündigungspräfixen
Kapitel 3: Konfigurieren des WLAN (Cisco RV180W)
Hinweis zur WLAN-Sicherheit
55
56
57
58
59
61
61
Tipps zur Sicherheit bei der WLAN-Datenübermittlung
62
Allgemeine Richtlinien für die Netzwerksicherheit
63
Grundlegendes zu den WLANs des Cisco RV180W
64
Konfigurieren der Basis-WLAN-Einstellungen
64
Konfigurieren der Sicherheitsfunktionen
66
Konfigurieren der MAC-Filterung
69
Konfigurieren von Wi-Fi Multimedia
70
Konfigurieren der SSID-Planung im WLAN
71
Konfigurieren der erweiterten WLAN-Einstellungen
72
Konfigurieren der Rogue-AP-Erkennung
73
Aktivieren der Rogue-AP-Erkennung
73
Autorisieren eines Rogue-APs
73
Hinzufügen und Bearbeiten autorisierter APs
74
Konfigurieren von Wi-Fi Protected Setup
75
Konfigurieren von Wireless Distribution System (WDS)
76
Konfigurieren des Lastausgleichs
77
Cisco RV180/RV180W – Administratorhandbuch
3
Inhalt
Kapitel 4: Konfigurieren der Firewall
78
Firewallfunktionen des Cisco RV180/RV180W
78
Konfigurieren von Zugriffsregeln
80
Erstellen einer Zugriffsregel
81
Konfigurieren der Angriffsprävention
85
Konfigurieren der Inhaltsfilterung
86
Konfigurieren der URL-Blockierung
88
Konfigurieren der Anschlussauslösung
89
Hinzufügen einer Regel zur Anschlussauslösung
Konfigurieren der Anschlussweiterleitung
Hinzufügen einer Anschlussweiterleitungskonfiguration
90
90
91
Konfigurieren eines DMZ-Hosts
94
Konfigurieren der erweiterten Firewalleinstellungen
95
Konfigurieren von One-to-One-NAT (Network Address Translation)
Hinzufügen einer One-to-One-NAT-Regel
95
95
Konfigurieren der MAC-Adressenfilterung
96
Konfigurieren der IP/MAC-Adressenbindung
97
Erstellen benutzerdefinierter Services
98
Hinzufügen eines benutzerdefinierten Service
Erstellen von Zeitplänen
98
98
Hinzufügen eines Zeitplans
99
Konfigurieren von Sitzungseinstellungen
99
Konfigurieren des IGMP-Protokolls
Hinzufügen zulässiger Netzwerke
Konfigurieren von LAN-Gruppen
Hinzufügen einer neuen LAN-Gruppe
Aktivieren von SIP ALG (Session Initiation Protocol Application-Level
Gateway)
Beispiele für eine Firewallkonfiguration
Cisco RV180/RV180W – Administratorhandbuch
100
101
101
102
102
103
4
Inhalt
Kapitel 5: Konfigurieren von VPNs (virtuellen privaten Netzwerken)
und Sicherheit
107
Konfigurieren von VPNs
107
Konfigurieren eines Basis-VPNs
110
Anzeigen der Basis-VPN-Standardwerte
112
Konfigurieren erweiterter VPN-Parameter
113
Konfigurieren von IKE-Richtlinien
114
Konfigurieren von VPN-Richtlinien
118
Überwachen des VPN-Tunnelstatus
123
Konfigurieren von VPN-Benutzern
125
Konfigurieren von VPN-Passthrough
127
Konfigurieren der Sicherheitsfunktionen
Verwenden von SSL-Zertifikaten für die Authentifizierung
128
128
Hochladen eines vertrauenswürdigen Zertifikats
129
Generieren neuer Zertifikatanforderungen
129
Anzeigen einer Selbstzertifikatanforderung
130
Exportieren einer Zertifikatanforderung
130
Hochladen eines Selbstzertifikats
131
Exportieren des aktuellen Router-Zertifikats
131
Verwenden des Cisco RV180/RV180W mit einem RADIUS-Server
131
Hinzufügen einer RADIUS-Serverkonfiguration
132
Konfigurieren eines Captive Portal
133
Konfigurieren der anschlussbasierten 802.1x-Authentifizierung
133
Kapitel 6: Konfigurieren der Dienstqualität (Quality of Service, QoS)
135
Konfigurieren von WAN-QoS-Profilen
135
Konfigurieren der Profilbindung
137
Hinzufügen einer Profilbindung
138
Konfigurieren der CoS-Einstellungen
139
Zuordnen von CoS-Einstellungen zu DSCP-Werten
139
Cisco RV180/RV180W – Administratorhandbuch
5
Inhalt
Kapitel 7: Verwalten des Cisco RV180/RV180W
140
Konfigurieren der Sprache
141
Konfigurieren von Kennwortregeln
141
Verwenden der Verwaltungsschnittstelle
141
Konfigurieren des HTTPS-Zugriffs
142
Konfigurieren von Benutzerkonten
142
Festlegen des Sitzungs-Timeout-Werts
143
Konfigurieren der Netzwerkverwaltung
Konfigurieren von SNMP
143
144
Bearbeiten von SNMPv3-Benutzern
144
Hinzufügen von SNMP-Traps
144
Konfigurieren von Zugriffssteuerungsregeln
145
Konfigurieren zusätzlicher SNMP-Informationen
146
Konfigurieren der WAN-Datenverkehrsmessung
146
Verwenden der Netzwerkdiagnosetools
148
Erfassen und Verfolgen von Paketen
149
Konfigurieren der Protokollierung
149
Konfigurieren von Protokollierungsrichtlinien
149
Konfigurieren von Firewall-Protokollen
150
Konfigurieren der Remoteprotokollierung
151
Konfigurieren der Erkennungseinstellungen
153
Konfigurieren von Bonjour
153
Konfigurieren von UPnP
154
Konfigurieren von Zeiteinstellungen
155
Sichern und Wiederherstellen des Systems
155
Importieren von CSV-Dateien
157
Aktualisieren der Firmware
160
Neustarten des Cisco RV180/RV180W
160
Wiederherstellen der Werkseinstellungen
161
Cisco RV180/RV180W – Administratorhandbuch
6
Inhalt
Kapitel 8: Anzeigen des Status des Cisco RV180/RV180W
162
Anzeigen des Dashboards
162
Anzeigen der Systemzusammenfassung
165
Anzeigen der WLAN-Statistik (Cisco RV180W)
169
IPSec-Verbindungsstatus
170
Anzeigen des VPN-Clientverbindungsstatus
171
Anzeigen von Protokollen
172
Anzeigen verfügbarer LAN-Hosts
173
Anzeigen des Anschlussauslösungsstatus
174
Anzeigen von Anschlussstatistiken
175
Anzeigen offener Anschlüsse
176
Anhang A: Verwenden von Cisco QuickVPN für Windows 7, Windows 2000,
Windows XP oder Windows Vista
178
Übersicht
178
Vorbereitung
178
Installieren der Cisco QuickVPN-Software
179
Installieren von der CD-ROM
179
Herunterladen und Installieren aus dem Internet
179
Verwenden der Cisco QuickVPN-Software
Anhang B: Weitere Informationen
Cisco RV180/RV180W – Administratorhandbuch
180
182
7
1
Einleitung
In diesem Kapitel werden die Funktionen des Cisco RV180/RV180W beschrieben.
Außerdem werden Sie durch den Installationsvorgang geführt und erhalten
Informationen zur Verwendung des Gerätemanagers, eines browserbasierten
Dienstprogramms zum Konfigurieren des Cisco RV180/RV180W.
•
Produktübersicht auf Seite 2
•
Beschreibung des Cisco RV180 auf Seite 4
•
Beschreibung des Cisco RV180W auf Seite 5
•
Montage des Cisco RV180/RV180W auf Seite 8
•
Anschließen von Geräten auf Seite 11
•
Einrichten des Cisco RV180/RV180W mithilfe des Setup-Assistenten
auf Seite 14
•
Auswählen des Gerätemodus (Cisco RV180W) auf Seite 15
•
Verwenden der Seite „Erste Schritte“ auf Seite 17
•
Navigieren durch die Seiten auf Seite 19
•
Speichern der Änderungen auf Seite 20
•
Anzeigen der Hilfedateien auf Seite 20
•
Verbinden von Geräten mit dem WLAN auf Seite 21
•
Konfiguration – Nächste Schritte auf Seite 21
Cisco RV180/RV180W – Administratorhandbuch
1
1
Einleitung
Produktübersicht
Produktübersicht
Vielen Dank, dass Sie sich für den Small Business-Router RV180/RV180W von
Cisco entschieden haben.
Die Cisco Wireless-N-VPN-Router RV180 bzw. RV180W ermöglichen kleineren
Unternehmern und Heimanwendern sowie Mitarbeitern an entfernten Standorten
einfache, preisgünstige und hochsichere Verbindungen der Business-Class mit
dem Internet. Der RV180W ermöglicht Multifunktionsbetrieb. Das Gerät kann als
WLAN-Router, Bridge oder Zugriffspunkt verwendet werden. Beide Produkte
verfügen über Gigabit-Ethernet-LAN-Anschlüsse mit 4 Ports, einen GigabitEthernet-WAN-Anschluss sowie einen intuitiven browserbasierten Gerätemanager.
LAN-Ethernet-Schnittstellen
Beide Modelle, der Cisco RV180 und der Cisco RV180W, verfügen über vier
10/1000-Ethernet-LAN-Schnittstellen mit Unterstützung für Vollduplex, über die
bis zu vier Geräte angeschlossen werden können.
WLAN-Zugriffspunkt (Cisco RV180W)
Der Cisco RV180W stellt einen WLAN-Zugriffspunkt bereit, der Unterstützung für
den 802.11n-Standard mit MIMO-Technologie bietet, sodass die effektive
Datenrate vervielfacht wird. Diese Technologie verbessert den Durchsatz und die
Reichweite im Vergleich zu 802.11g-Netzwerken.
Router und VPN-Clientzugriff
Der Cisco RV180/RV180W enthält einen SPI-basierten (Stateful Packet Inspection)
Router mit DoS-Schutz (Denial of Service) und ein VPN-Modul (Virtual Private
Network, virtuelles privates Netzwerk) für die sichere Kommunikation zwischen
mobilen Mitarbeitern bzw. Remote-Mitarbeitern und Außenstellen.
Der Cisco RV180/RV180W unterstützt bis zu zehn Gateway-zu-Gateway-IPSecTunnel (IP Security, IP-Sicherheit), um Verbindungen zwischen Außenstellen über
verschlüsselte virtuelle Links zu ermöglichen. Benutzer, die eine Verbindung durch
einen VPN-Tunnel herstellen, werden mit dem Netzwerk ihres Unternehmens
verbunden und können so sicher auf Dateien, E-Mail und ihr Intranet zugreifen, als
würden sie sich im gleichen Gebäude befinden.
Mithilfe von VPN können Sie Benutzern Ihres kleinen Büronetzwerks auch die
sichere Anmeldung in einem anderen Unternehmensnetzwerk ermöglichen.
Cisco RV180/RV180W – Administratorhandbuch
2
1
Einleitung
Produktübersicht
Wireless Distribution System (Cisco RV180W)
Der WLAN-Zugriffspunkt des Cisco RV180W unterstützt WDS (Wireless
Distribution System). Mit dieser Technologie kann die WLAN-Reichweite ohne
Kabel erweitert werden.
Virtuelle Netzwerke
Der Zugriffspunkt unterstützt außerdem mehrere SSIDs für die Verwendung in
virtuellen Netzwerken (bis zu vier separate virtuelle Netzwerke) mit 802.1Qbasierter VLAN-Unterstützung für die Trennung des Datenverkehrs.
WLAN-Sicherheit (Cisco RV180W)
Der Cisco RV180W implementiert WPA-PSK-, WPA-ENT-, WPA2-PSK-, WPA2ENT- und WEP-Verschlüsselung sowie weitere Sicherheitsfunktionen wie
beispielsweise Deaktivieren von SSID-Broadcasts, MAC-basierte Filterung und
Zulassen bzw. Verweigern des tageszeitabhängigen Zugriffs basierend auf der
SSID.
Quality of Service (Cisco RV180W)
Der Cisco RV180W unterstützt WMM (Wi-Fi Multimedia) und WMM-PS (Wi-Fi
Multimedia Power Save), um die Dienstqualität (QoS, Quality of Service) für den
WLAN-Betrieb sicherzustellen. Außerdem unterstützt das Gerät 802.1p, DSCP
(Differentiated Services Code Point) und Dienstarten (ToS, Type of Service), um
die Dienstqualität in drahtgebundenen Umgebungen sicherzustellen, wenn Sie
verzögerungsempfindliche VoIP-Anwendungen (Voice-over-IP) und
bandbreitenintensive Videostreaming-Anwendungen verwenden.
Konfiguration und Verwaltung
Dank des in den Cisco RV180/RV180W eingebetteten Webservers können Sie die
Einstellungen des Routers über den browserbasierten Gerätemanager
konfigurieren. Der Cisco RV180/RV180W unterstützt die Webbrowser Internet
Explorer, Firefox und Safari.
Außerdem wird für den Cisco RV180/RV180W ein Setup-Assistent bereitgestellt.
Mithilfe des Setup-Assistenten können Sie die Basiseinstellungen des Cisco
RV180/RV180W problemlos konfigurieren.
Cisco RV180/RV180W – Administratorhandbuch
3
1
Einleitung
Beschreibung des Cisco RV180
Beschreibung des Cisco RV180
Vorderseite
POWER: Die Netz-LED leuchtet grün, wenn das Gerät eingeschaltet wird. Sie
blinkt grün, wenn Strom fließt oder wenn Software aktualisiert wird.
WAN-LED: Die WAN-LED leuchtet grün auf, wenn das Gerät an Ihr Kabelmodem
oder DSL-Modem angeschlossen ist. Die LED blinkt grün, wenn das Gerät Daten
über den WAN-Anschluss sendet oder empfängt.
LAN: Diese vier LEDs entsprechen den vier LAN-Anschlüssen (Ethernet) des Cisco
RV180. Wenn eine LED ununterbrochen grün leuchtet, ist der Cisco RV180 über
den entsprechenden Anschluss (1, 2, 3, oder 4) an ein Gerät angeschlossen. Die
LED eines Anschlusses blinkt grün, wenn der Cisco RV180 Daten über diesen
Anschluss sendet oder empfängt.
Rückseite
RESET-Taste: Die Rücksetztaste bietet zwei Funktionen:
•
Wenn Probleme mit der Internetverbindung über den Cisco RV180
bestehen, drücken Sie mit einer Büroklammer oder der Spitze eines
Bleistifts die RESET-Taste weniger als fünf Sekunden lang. Die
Funktionsweise ist ähnlich wie bei der RESET-Taste am PC, mit der dieser
neu gestartet wird.
Cisco RV180/RV180W – Administratorhandbuch
4
1
Einleitung
Beschreibung des Cisco RV180W
•
Wenn Sie erhebliche Probleme mit dem Cisco RV180 haben und alle
anderen Fehlerbehebungsmaßnahmen erfolglos waren, drücken Sie die
RESET-Taste mindestens 20 Sekunden lang. Auf diese Weise werden die
Werkseinstellungen wiederhergestellt und alle Einstellungen des Cisco
RV180 gelöscht.
HINWEIS Wir empfehlen, dass Sie die aktuelle Konfiguration sichern, bevor
Sie das Gerät auf die Werkseinstellungen zurücksetzen. Weitere
Informationen hierzu finden Sie unter Sichern und Wiederherstellen des
Systems auf Seite 155.
LAN-Anschlüsse (1 - 4): Diese Anschlüsse bieten LAN-Verbindungen mit
Netzwerkgeräten wie PCs, Druckservern oder weiteren Switches.
WAN-Anschluss: Der WAN-Anschluss ist mit Ihrem Kabelmodem oder DSLModem verbunden.
ON/OFF-Netzschalter: Mit diesem Schalter wird der Cisco RV180 ein- und
ausgeschaltet. Wenn der Schalter gedrückt ist, ist die Stromversorgung
eingeschaltet.
Netzanschluss: Am Netzanschluss stecken Sie das Kabel des Netzteils ein.
Beschreibung des Cisco RV180W
Vorderseite
Cisco RV180/RV180W – Administratorhandbuch
5
Einleitung
Beschreibung des Cisco RV180W
1
POWER: Die Netz-LED leuchtet grün, wenn das Gerät eingeschaltet wird. Sie
blinkt grün, wenn Strom fließt oder wenn Software aktualisiert wird.
WAN-LED: Die WAN-LED leuchtet grün auf, wenn das Gerät an Ihr Kabelmodem
oder DSL-Modem angeschlossen ist. Die LED blinkt grün, wenn das Gerät Daten
über den WAN-Anschluss sendet oder empfängt.
WIRELESS: Die WIRELESS-LED leuchtet grün, wenn das WLAN-Modul über den
Gerätemanager aktiviert wurde. Die LED leuchtet nicht, wenn das WLAN-Modul
deaktiviert ist. Die LED blinkt grün, wenn das Gerät Daten über das WLAN-Modul
sendet oder empfängt.
AP: Die AP-LED leuchtet permanent grün, wenn sich der Cisco RV180W im
Zugriffspunktmodus befindet. Weitere Informationen hierzu finden Sie unter
Auswählen des Gerätemodus (Cisco RV180W) auf Seite 15.
BRIDGE: Die BRIDGE-LED leuchtet permanent grün, wenn sich der Cisco RV180W
im Bridge-Modus befindet. Weitere Informationen hierzu finden Sie unter
Auswählen des Gerätemodus (Cisco RV180W) auf Seite 15.
LAN: Diese vier LEDs entsprechen den vier LAN-Anschlüssen (Ethernet) des Cisco
RV180/RV180W. Wenn eine LED ununterbrochen grün leuchtet, ist der Cisco
RV180W über den entsprechenden Anschluss (1, 2, 3, oder 4) an ein Gerät
angeschlossen. Die LED eines Anschlusses blinkt grün, wenn der Cisco RV180W
Daten über diesen Anschluss sendet oder empfängt.
Cisco RV180/RV180W – Administratorhandbuch
6
1
Einleitung
Beschreibung des Cisco RV180W
Rückseite
RESET-Taste: Die Rücksetztaste bietet zwei Funktionen:
•
Wenn Probleme mit der Internetverbindung über den Cisco RV180W
bestehen, drücken Sie mit einer Büroklammer oder der Spitze eines
Bleistifts die RESET-Taste weniger als fünf Sekunden lang. Die
Funktionsweise ist ähnlich wie bei der RESET-Taste am PC, mit der dieser
neu gestartet wird.
•
Wenn Sie erhebliche Probleme mit dem Cisco RV180W haben und alle
anderen Fehlerbehebungsmaßnahmen erfolglos waren, drücken Sie die
RESET-Taste 10 Sekunden lang. Auf diese Weise werden die
Werkseinstellungen wiederhergestellt und alle Einstellungen des Cisco
RV180W gelöscht.
LAN-Anschlüsse (1 - 4): Diese Anschlüsse bieten LAN-Verbindungen mit
Netzwerkgeräten wie PCs, Druckservern oder weiteren Switches.
WAN-Anschluss: Der WAN-Anschluss ist mit Ihrem Kabelmodem oder DSLModem verbunden.
ON/OFF-Netzschalter: Mit diesem Schalter wird der Cisco RV180W ein- und
ausgeschaltet. Wenn der Schalter gedrückt ist, ist die Stromversorgung
eingeschaltet.
Netzanschluss: Am Netzanschluss stecken Sie das AC-Netzkabel ein.
Cisco RV180/RV180W – Administratorhandbuch
7
1
Einleitung
Montage des Cisco RV180/RV180W
Montage des Cisco RV180/RV180W
Sie können den Cisco RV180/RV180W auf einer horizontalen Oberfläche
aufstellen oder ihn an einer Wand montieren.
Hinweise zum Aufstellort
•
Umgebungstemperatur: Damit sich das Gerät nicht überhitzt, betreiben
Sie es nicht in einer Umgebung, in der die Temperatur 40°C überschreitet.
•
Luftzirkulation: Achten Sie darauf, dass um das Gerät herum ausreichende
Luftzirkulation herrscht.
•
Mechanische Belastung: Stellen Sie sicher, dass das Gerät eben und stabil
positioniert ist, um gefährliche Situationen zu vermeiden.
Wenn Sie den Cisco RV180/RV180W auf einer horizontalen Oberfläche aufstellen,
platzieren Sie das Gerät so, dass es auf den vier Gummifüßen ruht.
Wandmontage
Der Cisco RV180/RV180W kann an der Wand befestigt werden. Für die
Wandmontage benötigen Sie zwei Schrauben (nicht im Lieferumfang enthalten)
und Dübel (nicht im Lieferumfang enthalten). Die Schrauben sollten folgende
Abmessungen haben:
1
3
2
196243
4
1 7,7 bis
8,2 mm
2 21,8 bis
22,3 mm
3 6,5 bis
7,1 mm
4 15,5 bis
16 mm
WARNUNG Eine mangelhafte Befestigung kann zur Beschädigung des Geräts oder zu
Verletzungen führen. Cisco übernimmt keine Verantwortung für Schäden, die durch
eine unsachgemäße Wandbefestigung entstehen.
Cisco RV180/RV180W – Administratorhandbuch
8
1
Einleitung
Montage des Cisco RV180/RV180W
So befestigen Sie den Router an der Wand:
SCHRITT 1 Legen Sie fest, wo Sie den Router montieren möchten. Vergewissern Sie sich,
dass die Oberfläche glatt, flach und trocken ist und ausreichend Halt bietet.
SCHRITT 2 Bohren Sie mit einem Abstand von 61 mm und unter Einhaltung eines
Mindestabstands von 130 mm zwei Vorbohrungen in die Oberfläche.
SCHRITT 3 Drehen Sie in jedes Loch eine Schraube ein, lassen Sie dabei zwischen der
Oberfläche und dem Schraubenkopf einen Abstand von mindestens 3 mm.
284157
61 mm
Cisco RV180/RV180W – Administratorhandbuch
9
1
Einleitung
Montage des Cisco RV180/RV180W
SCHRITT 4 Führen Sie die Montageschlitze des Routers über die Schrauben und schieben Sie
284158
den Router nach unten, bis die Schrauben fest in die Schlitze eingerastet sind.
Cisco RV180/RV180W – Administratorhandbuch
10
1
Einleitung
Anschließen von Geräten
Anschließen von Geräten
Bevor Sie mit der Installation beginnen, vergewissern Sie sich, dass Sie über
Folgendes verfügen:
Erforderlich
•
Funktionsfähige Internetverbindung (Breitband-DSL- oder Kabelmodem)
•
Ethernet-Kabel für WAN-Verbindung
•
PC mit funktionsfähigem Netzwerkadapter (Ethernet-Verbindung) zum
Ausführen des Setup-Assistenten oder des Gerätemanagers. Der SetupAssistent wird von Microsoft Windows 2000, Windows XP, Windows Vista
und Windows 7 unterstützt. Der Gerätemanager wird von folgenden
Webbrowsern unterstützt:
•
-
Microsoft Internet Explorer 6.0 und höher
-
Mozilla Firefox 3.0 und höher
-
Apple Safari 3.0 und höher
-
Google Chrome 1.0 und höher
Ethernet-Kabel (mitgeliefert) zum Verbinden des Routers mit einem PC zu
Konfigurationszwecken
Optional
•
Unterbrechungsfreie Stromversorgung (UPS) als Notstromversorgung für
wichtige Geräte (dringend empfohlen)
•
Ethernet-Kabel für LAN-Schnittstellen, falls Sie weitere Geräte an die LANAnschlüsse des Routers anschließen möchten.
So verbinden Sie den Router mit dem Internet:
SCHRITT 1 Schalten Sie alle Geräte aus, einschließlich des Kabelmodems oder DSL-Modems,
des PCs, den Sie für die Verbindung mit dem RV180/RV180W verwenden
möchten, und den RV180/RV180W.
SCHRITT 2 Wenn das Ethernet-Kabel Ihres DSL- oder Kabelmodems derzeit mit einem Gerät
(z. B. Router oder PC) verbunden ist, trennen Sie das Kabel vom Gerät und stecken
Sie es in den mit WAN markierten Anschluss des RV180/RV180W ein. Das Kabeloder DSL-Modem ist nun mit dem Router verbunden.
Cisco RV180/RV180W – Administratorhandbuch
11
1
Einleitung
Anschließen von Geräten
SCHRITT 3 Schließen Sie ein Ende des im Lieferumfang des Cisco RV180/RV180W
enthaltenen Ethernet-Kabels an einen der LAN-Anschlüsse des Routers an. (In
diesem Beispiel wird der LAN-Anschluss1 verwendet.) Schließen Sie das andere
Ende des Kabels an einen Ethernet-Port des PCs an, mit dem Sie den
Gerätemanager des Cisco RV180/RV180W verbinden.
SCHRITT 4 Schalten Sie das Kabelmodem oder DSL-Modem ein und warten Sie, bis die
Verbindung aktiv ist.
SCHRITT 5 Schließen Sie das Netzteil an den Netzanschluss (12 VDC) des Cisco RV180/
RV180W an.
Cisco RV180/RV180W – Administratorhandbuch
12
1
Einleitung
Anschließen von Geräten
!
VORSICHT Verwenden Sie ausschließlich das mit dem Gerät gelieferte Netzteil. Das
Verwenden eines anderen Netzteils kann zur Beschädigung des Geräts führen.
SCHRITT 6 Stecken Sie den Stecker des Netzteils in eine Steckdose. Unter Umständen
benötigen Sie für Ihr Land einen speziellen Stecker (im Lieferumfang enthalten).
SCHRITT 7 Drücken Sie auf dem Cisco RV180/RV180W den Netzschalter.
Die POWER-LED auf der Vorderseite leuchtet grün, wenn das Netzteil korrekt
angeschlossen und das Gerät eingeschaltet ist.
Cisco RV180/RV180W – Administratorhandbuch
13
Einleitung
Einrichten des Cisco RV180/RV180W mithilfe des Setup-Assistenten
1
Einrichten des Cisco RV180/RV180W mithilfe des SetupAssistenten
Wenn der RV180/RV180W eingeschaltet und mit einem PC verbunden ist, können
Sie ihn mithilfe des Setup-Assistenten konfigurieren.
So verwenden Sie den Setup-Assistenten:
SCHRITT 1 Starten Sie den mit dem RV180/RV180W verbundenen PC. Der Computer wird zu
einem DHCP-Client des RV180/RV180W und erhält eine IP-Adresse im Bereich
192.168.1.xxx.
SCHRITT 2 Starten Sie einen Webbrowser und geben Sie 192.168.1.1 in das Feld Adresse
ein. Dies ist die Standard-IP-Adresse des RV180/RV180W.
Daraufhin wird eine Meldung zum Sicherheitszertifikat der Site angezeigt. Der
RV110W verwendet ein selbstsigniertes Sicherheitszertifikat. Diese Meldung wird
angezeigt, da der Computer den Router nicht kennt.
SCHRITT 3 Klicken Sie auf Laden dieser Website fortsetzen (bzw. auf die Option, die vom
jeweils verwendeten Webbrowser angezeigt wird), um die Website aufzurufen.
Die Standard-IP-Adresse des Routers lautet 192.168.1.1. Wenn ein anderes Gerät mit
dem Netzwerk verbunden ist, das als DHCP-Server fungiert, weist das Gerät dem
RV180/RV180W möglicherweise eine andere Adresse zu. Verwenden Sie in diesem
Fall diese IP-Adresse, um die Verbindung mit dem RV180/RV180W herzustellen.
SCHRITT 4 Wenn die Anmeldeseite angezeigt wird, geben Sie den Benutzernamen und das
Kennwort ein. Der standardmäßige Benutzername ist cisco. Das Standardkennwort
ist cisco. Bei Kennwörtern muss die Groß- und Kleinschreibung beachtet werden.
Zum Schutz des Routers sollten Sie den Standardbenutzernamen und das
Standardkennwort schnellstmöglich ändern. Informationen finden Sie unter
Abschnitt „Konfigurieren von Benutzerkonten“ auf Seite 142.
SCHRITT 5 Klicken Sie auf Anmelden. Der Setup-Assistent wird gestartet.
SCHRITT 6 Folgen Sie den auf dem Bildschirm angezeigten Anweisungen zum Einrichten des
RV180/RV180W. Der Setup-Assistent versucht, Ihre Verbindung automatisch zu
erkennen und zu konfigurieren. Wenn dies nicht möglich ist, werden Sie
möglicherweise aufgefordert, Informationen zu Ihrer Internetverbindung
anzugeben. Diese Informationen erhalten Sie von Ihrem Internetdienstanbieter.
Wenn der Setup-Assistent den RV180/RV180W konfiguriert hat, wird die Seite
Erste Schritte angezeigt. Weitere Informationen finden Sie unter Verwenden der
Seite „Erste Schritte“ auf Seite 17.
Cisco RV180/RV180W – Administratorhandbuch
14
Einleitung
Auswählen des Gerätemodus (Cisco RV180W)
1
Auswählen des Gerätemodus (Cisco RV180W)
Sie können den Gerätemodus des Cisco RV180W konfigurieren und dadurch das
Verhalten des Geräts in Ihrem Netzwerk festlegen. So wählen Sie einen
Gerätemodus aus:
SCHRITT 1 Wählen Sie Gerätemodus aus.
SCHRITT 2 Klicken Sie auf den gewünschten Gerätemodus für den Cisco RV180W.
Nachstehend finden Sie weitere Informationen hierzu.
SCHRITT 3 Klicken Sie auf Speichern.
Der RV180W stellt folgende Modi zur Auswahl:
Router
Der Cisco RV180W fungiert als WLAN-Router im Netzwerk.
Zugriffspunkt
Der Cisco RV180W fungiert als Zugriffspunkt im Netzwerk. Der WAN-Anschluss
wird deaktiviert und die vier Ethernet-Anschlüsse können für den Aufbau einer
Verbindung zu einem anderen Router oder Switch verwendet werden. Die
Standard-IP-Adresse des RV180W lautet 192.168.1.245. Wenn Sie den RV180W
mit einem Netzwerk verbinden, das 802.1x zur Authentifizierung verwendet,
müssen Sie das 802.1x-Protokoll auf dem RV180W aktivieren. Weitere
Informationen hierzu finden Sie unter Konfigurieren der anschlussbasierten
802.1x-Authentifizierung auf Seite 133.
WDS-Bridge
Der Cisco RV180W fungiert als Drahtlos-Bridge zu einem anderen WLAN. Zur
Einrichtung des RV180W als WDS-Bridge müssen Sie folgende Aufgaben
ausführen:
SCHRITT 1 Verbinden Sie den PC, auf dem Sie den Gerätemanager verwenden möchten, mit
dem primären WLAN-Host (in diesem Beispiel „Router A“).
SCHRITT 2 Verbinden Sie einen der LAN-Anschlüsse von Router A mit einem der LAN-
Anschlüsse des Cisco RV180W.
SCHRITT 3 Stellen Sie die IP-Adresse Ihres PC auf eine statische Adresse in dem Subnetz ein,
in dem sich auch der Cisco RV180W befindet. Ändern Sie beispielsweise die IPAdresse des PC in 192.168.1.30.
Cisco RV180/RV180W – Administratorhandbuch
15
Einleitung
Auswählen des Gerätemodus (Cisco RV180W)
1
SCHRITT 4 Aktivieren Sie die WDS-Funktion auf dem Router A und dem RV180W. (Auf dem
RV180W müssen Sie dazu WLAN > WDS auswählen. Aktivieren Sie das
Kontrollkästchen Aktivieren und klicken Sie auf Speichern.)
SCHRITT 5 Geben Sie auf dem RV180W die MAC-Adresse des WLAN von Router A ein
(Zugriffspunkt). Wenn es sich bei Router A z. B. um einen Cisco RV220W handelt,
finden Sie die MAC-Adresse seines WLAN unter Status > Systemübersicht in der
Tabelle der verfügbaren Zugriffspunkte. So geben Sie die MAC-Adresse von
Router A auf dem RV180W ein:
a. Wählen Sie WLAN > WDS aus.
b. Klicken Sie in der WDS-Peer-Tabelle auf Hinzufügen und geben Sie die MACAdresse des WLAN des Host-Routers (Router A) ein.
c. Klicken Sie auf Speichern. Weitere Informationen finden Sie unter Abschnitt
„Konfigurieren von Wireless Distribution System (WDS)“ auf Seite 76.
SCHRITT 6 Geben Sie auf Router A die MAC-Adresse des WLAN des RV180W ein. Geben Sie
nur die MAC-Adresse von SSID 1 auf Router A ein, da nur SSID 1 Unterstützung für
WDS bietet. (Sie können die verfügbaren RV180W-Zugriffspunkte und die
zugehörigen MAC-Adressen abrufen. Wählen Sie dazu Status > Systemübersicht
aus, um die Tabelle der verfügbaren Zugriffspunkte anzuzeigen.)
SCHRITT 7 Trennen Sie die Ethernet-Verbindung zwischen Router A und dem RV180W. Nach
dem Aufbau der WDS-Verbindung sollten Sie in der Lage sein, von dem mit Router A
verbundenen PC aus einen erfolgreichen Ping-Befehl an den RV180W zu senden.
Je nach verwendeter Host-Router- und RV180W-Konfiguration können folgende
Situationen auftreten:
•
Unter Umständen müssen Sie den RV180W im Anschluss an die WDSKonfiguration und die Trennung der Verbindung zum Host-Router neu starten.
•
Wenn beide Router ausgeschaltet sind, müssen Sie nach dem Einschalten
des Host-Routers ggf. ein paar Sekunden warten, bevor Sie den RV180W
einschalten können.
WDS-Repeater
Der Cisco RV180W verbindet verschiedene WLANs über eine Drahtlosverbindung
miteinander und wiederholt das WLAN-Signal für Clients hinter dem Cisco
RV180W. Sie müssen die MAC-Adresse des Zugriffspunkts oder Peers
konfigurieren, um eine Zuordnung der Clients zum RV180W zu ermöglichen.
Informationen hierzu finden Sie unter Abschnitt „Konfigurieren von Wireless
Distribution System (WDS)“ auf Seite 76.
Cisco RV180/RV180W – Administratorhandbuch
16
1
Einleitung
Verwenden der Seite „Erste Schritte“
Verwenden der Seite „Erste Schritte“
Auf der Seite Erste Schritte werden die am häufigsten anfallenden Konfigurationsaufgaben für den Cisco RV180/RV180W angezeigt. Verwenden Sie die Links
auf dieser Seite, um zur jeweiligen Konfigurationsseite zu wechseln.
Diese Seite wird standardmäßig angezeigt, wenn Sie den Gerätemanager starten.
Sie können dieses Verhalten jedoch ändern, indem Sie unten auf der Seite das
Kontrollkästchen Nicht beim Start anzeigen aktivieren.
Anfangseinstellungen
Setup-Assistenten
ausführen
Klicken Sie auf diesen Link, um den SetupAssistenten zu starten.
WAN-Einstellungen
konfigurieren
Klicken Sie auf diesen Link, um die Seite
Interneteinrichtung zu öffnen.
Weitere Informationen hierzu finden Sie unter
Konfigurieren des IPv4-WAN auf Seite 23.
LAN-Einstellungen
konfigurieren
Klicken Sie auf diesen Link, um die Seite LANKonfiguration zu öffnen.
Weitere Informationen hierzu finden Sie unter
Konfigurieren der IPv4-LAN-Einstellungen auf
Seite 31.
WLAN-Einstellungen
konfigurieren (nur
RV180W)
Klicken Sie auf diesen Link, um die Seite
Basiseinstellungen zu öffnen.
VPN-Clients hinzufügen
Weitere Informationen hierzu finden Sie unter
Konfigurieren von VPN-Benutzern auf Seite 125.
Cisco RV180/RV180W – Administratorhandbuch
Weitere Informationen hierzu finden Sie unter
Konfigurieren der Basis-WLAN-Einstellungen
auf Seite 64.
17
1
Einleitung
Verwenden der Seite „Erste Schritte“
Schnellzugriff
Firmware-Upgrade
Klicken Sie auf diesen Link, um die Seite
Firmware-Upgrade zu öffnen.
Weitere Informationen hierzu finden Sie unter
Aktualisieren der Firmware auf Seite 160.
Konfiguration sichern/
wiederherstellen
Klicken Sie auf diesen Link, um die Seite
Sicherung und Wiederherstellung zu öffnen.
Weitere Informationen hierzu finden Sie unter
Sichern und Wiederherstellen des Systems auf
Seite 155.
Site-to-Site-VPN
konfigurieren
Klicken Sie auf diesen Link, um die Seite BasisVPN-Einrichtung zu öffnen.
Weitere Informationen hierzu finden Sie unter
Konfigurieren eines Basis-VPNs auf Seite 110.
Webzugriff
konfigurieren
Klicken Sie auf diesen Link, um die Seite
Webzugriff zu öffnen.
Weitere Informationen hierzu finden Sie unter
Konfigurieren des HTTPS-Zugriffs auf Seite 142.
Gerätestatus
Dashboard
Klicken Sie auf diesen Link, um die Seite
Dashboard zu öffnen.
Weitere Informationen hierzu finden Sie unter
Anzeigen des Dashboards auf Seite 162.
Systemübersicht
Klicken Sie auf diesen Link, um die Seite
Systemübersicht zu öffnen.
Weitere Informationen hierzu finden Sie unter
Anzeigen der Systemzusammenfassung auf
Seite 165.
Cisco RV180/RV180W – Administratorhandbuch
18
1
Einleitung
Navigieren durch die Seiten
WLAN-Status (nur
RV180W)
Klicken Sie auf diesen Link, um die Seite WLANStatistik zu öffnen.
Weitere Informationen hierzu finden Sie unter
Anzeigen der WLAN-Statistik (Cisco RV180W)
auf Seite 169.
VPN-Status
Klicken Sie auf diesen Link, um die Seite IPSecVerbindungsstatus zu öffnen.
Weitere Informationen hierzu finden Sie unter
IPSec-Verbindungsstatus auf Seite 170.
Andere Ressourcen
Support
Klicken Sie auf diesen Link, um die Supportseite
von Cisco zu öffnen.
Foren
Klicken Sie auf diesen Link, um die OnlineSupportforen von Cisco zu besuchen.
Navigieren durch die Seiten
Über den Navigationsbaum (Nummer 1 in Abbildung 1) im linken Fensterbereich
können Sie auf die verschiedenen Konfigurationsseiten zugreifen.
Klicken Sie im linken Bereich auf ein Menüelement (Nummer 2 in Abbildung 1), um
dieses zu erweitern. Klicken Sie auf die darunter angezeigten Menünamen, um
eine Aktion durchzuführen oder ein Untermenü anzuzeigen.
HINWEIS Der Inhalt der Menüs für den RV180W fällt unterschiedlich aus, je nachdem,
welchen Router-Modus (Router, Zugriffspunkt, WDS-Bridge oder WDS-Repeater)
Sie für den RV180W konfiguriert haben. Wenn sich der RV180W z. B. im WDSBridge-Modus befindet, stehen im Menü Sicherheit weniger Optionen zur Auswahl
als im Router-Modus.
Am oberen rechten Rand des RV180W-Fensters (Nummer 3 in Abbildung 1) wird
der jeweils aktive Gerätemodus des RV180W ausgewiesen.
Cisco RV180/RV180W – Administratorhandbuch
19
1
Einleitung
Speichern der Änderungen
Abbildung 1
Gerätemanager des RV180W
Speichern der Änderungen
Wenn Sie mit den Änderungen auf einer Konfigurationsseite fertig sind, klicken Sie
auf Speichern (Nummer 4 in Abbildung 1), um die Änderungen zu speichern, oder
auf Abbrechen (Nummer 5 in Abbildung 1), um die Änderungen rückgängig zu
machen.
Anzeigen der Hilfedateien
Wenn Sie weitere Informationen zu einer Konfigurationsseite anzeigen möchten,
klicken Sie in der rechten oberen Ecke der Seite auf den Link Hilfe (Nummer 6 in
Abbildung 1).
Cisco RV180/RV180W – Administratorhandbuch
20
Einleitung
Verbinden von Geräten mit dem WLAN
1
Verbinden von Geräten mit dem WLAN
Um ein Gerät (beispielsweise einen PC) mit Ihrem WLAN zu verbinden, müssen
Sie die WLAN-Verbindung am Gerät mit den Informationen zur Sicherheit
konfigurieren, die Sie für den Cisco RV180/RV180W konfiguriert haben:
•
Netzwerkname oder SSID; die Standard-SSID lautet ciscosb-1.
•
gegebenenfalls Verschlüsselungstyp und Sicherheitsschlüssel
Konfiguration – Nächste Schritte
Obwohl der Setup-Assistent den RV180/RV180W automatisch konfiguriert, sollten
Sie einige der Standardeinstellungen ändern, um die Sicherheit und Leistung zu
verbessern.
Außerdem müssen Sie möglicherweise einige Einstellungen manuell konfigurieren.
Vorgeschlagene Schritte:
•
Ändern Sie den Namen und das Kennwort für den Administrator.
Informationen hierzu finden Sie unter „Konfigurieren von Benutzerkonten“
auf Seite 142.
•
Ändern Sie den Leerlauf-Timeout-Wert. Standardmäßig werden Sie vom
Gerätemanager nach zehn Minuten ohne Aktivität automatisch abgemeldet.
Dies kann beim Konfigurieren des Geräts lästig sein. Weitere Informationen
hierzu finden Sie unter „Festlegen des Sitzungs-Timeout-Werts“ auf
Seite 143.
•
(Optional) Wenn im Netzwerk bereits ein DHCP-Server vorhanden ist und
Sie nicht möchten, dass der Cisco RV180/RV180W als DHCP-Server
fungiert, finden Sie diesbezüglich Informationen unter Abschnitt
„Konfigurieren der LAN-Einstellungen“ auf Seite 31.
•
(Cisco RV180W) Konfigurieren Sie das WLAN, insbesondere die
Sicherheitsfunktionen für die WLAN-Datenübermittlung. Weitere
Informationen hierzu finden Sie unter Kapitel 3, „Konfigurieren des WLAN
(Cisco RV180W)“.
•
Konfigurieren Sie das VPN mithilfe von QuickVPN. Die QuickVPN-Software
finden Sie auf der Dokumentations- und Software-CD, die im Lieferumfang
des Routers enthalten ist. Weitere Informationen hierzu finden Sie unter
Anhang A, „Verwenden von Cisco QuickVPN für Windows 7, Windows
2000, Windows XP oder Windows Vista“.
Cisco RV180/RV180W – Administratorhandbuch
21
2
Konfigurieren der Netzwerkfunktionen
Auf der Seite Netzwerk können Sie die Netzwerkeinstellungen konfigurieren. In
diesem Kapitel werden die folgenden Themen behandelt:
•
Konfigurieren der WAN-Einstellungen auf Seite 22
•
Konfigurieren der LAN-Einstellungen auf Seite 31
•
Konfigurieren von Routing auf Seite 42
•
Konfigurieren der Anschlussverwaltung auf Seite 48
•
Konfigurieren von dynamischem DNS (DDNS) auf Seite 49
•
Konfigurieren von IPv6 auf Seite 50
HINWEIS Cisco empfiehlt, zum Konfigurieren der Basisnetzwerkfunktion des Cisco RV180/
RV180W den Setup-Assistenten zu verwenden. Anschließend können Sie mithilfe
des Gerätemanagers Änderungen vornehmen und erweiterte Funktionen
bereitstellen.
Konfigurieren der WAN-Einstellungen
Wenn Sie ein IPv4-Netzwerk haben, verwenden Sie diese Abschnitte zum
Konfigurieren des Netzwerks. Wenn Sie ein IPv6-Netzwerk haben, finden Sie
weitere Informationen unter Konfigurieren von IPv6 auf Seite 50.
Cisco RV180/RV180W – Administratorhandbuch
22
Konfigurieren der Netzwerkfunktionen
Konfigurieren der WAN-Einstellungen
2
Konfigurieren des IPv4-WAN
SCHRITT 1 Wählen Sie Netzwerk > WAN > IPv4-WAN aus.
SCHRITT 2 Wählen Sie den Typ der Internetverbindung aus. Vom Verbindungstyp hängen die
restlichen Informationen ab, die Sie eingeben müssen. Weitere Informationen
finden Sie in den nachstehenden Abschnitten:
•
Konfigurieren der automatischen Konfiguration (DHCP) auf Seite 23
•
Konfigurieren von statischen IP-Adressen auf Seite 24
•
Konfigurieren von PPPoE auf Seite 24
•
Konfigurieren von PPTP auf Seite 25
•
Konfigurieren von L2TP auf Seite 26
Konfigurieren der automatischen Konfiguration (DHCP)
Wenn der Internetdienstanbieter DHCP (Dynamic Host Control Protocol)
verwendet, um Ihnen eine IP-Adresse zuzuweisen, erhalten Sie eine dynamische
IP-Adresse.
So konfigurieren Sie die DHCP-WAN-Einstellungen:
SCHRITT 1 Wählen Sie Netzwerk > WAN > IPv4-WAN aus.
SCHRITT 2 Wählen Sie im Dropdown-Menü Internetverbindungstyp die Option
Automatische Konfiguration - DHCP aus.
SCHRITT 3 Geben Sie MTU-Informationen ein. (Weitere Informationen hierzu finden Sie unter
Konfigurieren der MTU-Einstellungen auf Seite 28.)
SCHRITT 4 Geben Sie Informationen zur MAC-Adresse ein. (Weitere Informationen hierzu
finden Sie unter Konfigurieren der MAC-Adresse auf Seite 28.)
SCHRITT 5 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
23
2
Konfigurieren der Netzwerkfunktionen
Konfigurieren der WAN-Einstellungen
Konfigurieren von statischen IP-Adressen
Wenn der Internetdienstanbieter Ihnen eine permanente IP-Adresse zugewiesen
hat, führen Sie die folgenden Schritte aus, um die WAN-Einstellungen zu
konfigurieren:
SCHRITT 1 Wählen Sie Netzwerk > WAN > IPv4-WAN aus.
SCHRITT 2 Wählen Sie im Dropdown-Menü Internetverbindungstyp die Option Statische
IP-Adresse aus.
SCHRITT 3 Geben Sie folgende Informationen ein:
IP-Adresse
Geben Sie die IP-Adresse ein, die Ihnen von Ihrem
Internetdienstanbieter zugewiesen wurde.
Subnetzmaske
Geben Sie die Subnetzmaske ein, die Ihnen von
Ihrem Internetdienstanbieter zugewiesen wurde.
Standard-Gateway
Geben Sie die IP-Adresse für das Gateway Ihres
Internetdienstanbieters ein.
Primärer DNS-Server
Geben Sie die IP-Adresse des von Ihrem
Internetdienstanbieter verwendeten primären
DNS-Servers ein.
Sekundärer DNS-Server
(Optional) Geben Sie die IP-Adresse des
sekundären DNS-Servers ein. Dieser Server wird
bei Ausfall des primären DNS-Servers verwendet.
SCHRITT 4 Geben Sie MTU-Informationen ein. (Weitere Informationen hierzu finden Sie unter
Konfigurieren der MTU-Einstellungen auf Seite 28.)
SCHRITT 5 Geben Sie Informationen zur MAC-Adresse ein. (Weitere Informationen hierzu
finden Sie unter Konfigurieren der MAC-Adresse auf Seite 28.)
SCHRITT 6 Klicken Sie auf Speichern.
Konfigurieren von PPPoE
Wenn Sie eine PPPoE-Internetverbindung (Point-to-Point Protocol over Ethernet)
haben, gehen Sie folgendermaßen vor:
Cisco RV180/RV180W – Administratorhandbuch
24
2
Konfigurieren der Netzwerkfunktionen
Konfigurieren der WAN-Einstellungen
SCHRITT 1 Wählen Sie Netzwerk > WAN > IPv4-WAN aus.
SCHRITT 2 Wählen Sie im Dropdown-Menü Internetverbindungstyp die Option PPPoE aus.
SCHRITT 3 Wählen Sie im Dropdown-Menü PPPoE-Profilname ein PPPoE-Profil aus. Wenn
kein Profil aufgeführt ist, klicken Sie auf Profil konfigurieren, um ein neues Profil zu
erstellen.
Wenn Sie detaillierte Informationen zu den verfügbaren Profilen einsehen
möchten, wählen Sie Netzwerk > WAN > PPPoE-Profile aus. Weitere
Informationen finden Sie unter Konfigurieren von PPPoE-Profilen auf Seite 29.
SCHRITT 4 Geben Sie MTU-Informationen ein. (Weitere Informationen hierzu finden Sie unter
Konfigurieren der MTU-Einstellungen auf Seite 28.)
SCHRITT 5 Geben Sie Informationen zur MAC-Adresse ein. (Weitere Informationen hierzu
finden Sie unter Konfigurieren der MAC-Adresse auf Seite 28.)
SCHRITT 6 Klicken Sie auf Speichern.
Konfigurieren von PPTP
Wenn Sie eine PPTP-Internetverbindung (Point-to-Point Tunneling Protocol) haben,
gehen Sie folgendermaßen vor:
SCHRITT 1 Wählen Sie Netzwerk > WAN > IPv4-WAN aus.
SCHRITT 2 Wählen Sie im Dropdown-Menü Internetverbindungstyp die Option PPTP aus.
SCHRITT 3 Geben Sie folgende Informationen ein:
Benutzername
Geben Sie den Benutzernamen ein, der Ihnen vom
Internetdienstanbieter zugewiesen wurde.
Kennwort
Geben Sie das Kennwort ein, das Ihnen vom
Internetdienstanbieter zugewiesen wurde.
MPPE-Verschlüsselung
Wenn der Internetdienstanbieter Microsoft Pointto-Point Encryption (MPPE) unterstützt, aktivieren
Sie das Kontrollkästchen, um die MPPEVerschlüsselung zu aktivieren.
Cisco RV180/RV180W – Administratorhandbuch
25
2
Konfigurieren der Netzwerkfunktionen
Konfigurieren der WAN-Einstellungen
Verbindungstyp
Wählen Sie den Verbindungstyp aus:
•
Verbindung halten: Die Internetverbindung ist
immer aktiv.
•
Leerlaufzeit: Die Internetverbindung ist nur
aktiv, wenn Verkehr vorhanden ist. Wenn sich
die Verbindung im Leerlauf befindet (das
heißt, während des vorgegebenen
Zeitraums liegt kein Verkehr vor), wird die
Verbindung getrennt. Diese Option können
Sie auswählen, wenn der Internetdienstanbieter Ihnen die Dauer der Verbindung in
Rechnung stellt.
Leerlaufzeit
Wenn Sie den Verbindungstyp Leerlaufzeit
auswählen, geben Sie ein, nach wie vielen
Minuten die Verbindung getrennt wird. Gültiger
Bereich: 5 – 999.
Meine IP-Adresse
Geben Sie die vom Internetdienstanbieter
zugewiesene IP-Adresse ein.
Server-IP-Adresse
Geben Sie die IP-Adresse des PPTP-Servers ein.
SCHRITT 4 Geben Sie MTU-Informationen ein. (Weitere Informationen hierzu finden Sie unter
Konfigurieren der MTU-Einstellungen auf Seite 28.)
SCHRITT 5 Geben Sie Informationen zur MAC-Adresse ein. (Weitere Informationen hierzu
finden Sie unter Konfigurieren der MAC-Adresse auf Seite 28.)
SCHRITT 6 Klicken Sie auf Speichern.
Konfigurieren von L2TP
Wenn Sie eine L2TP-Internetverbindung (Layer 2 Tunneling Protocol) haben,
gehen Sie folgendermaßen vor:
SCHRITT 1 Wählen Sie Netzwerk > WAN aus.
SCHRITT 2 Wählen Sie im Dropdown-Menü Internetverbindungstyp die Option L2TP aus.
SCHRITT 3 Geben Sie folgende Informationen ein:
Cisco RV180/RV180W – Administratorhandbuch
26
2
Konfigurieren der Netzwerkfunktionen
Konfigurieren der WAN-Einstellungen
Benutzername
Geben Sie den Benutzernamen ein, der Ihnen vom
Internetdienstanbieter zugewiesen wurde.
Kennwort
Geben Sie das Kennwort ein, das Ihnen vom
Internetdienstanbieter zugewiesen wurde.
Geheimer Schlüssel
(Optional) Geben Sie den geheimen Schlüssel ein.
Dieser Schlüssel ist Ihnen und dem Internetdienstanbieter bekannt und dient der Authentifizierung
Ihrer Anmeldung.
Verbindungstyp
Wählen Sie den Verbindungstyp aus:
•
Verbindung halten: Die Internetverbindung ist
immer aktiv.
•
Leerlaufzeit: Die Internetverbindung ist nur
aktiv, wenn Verkehr vorhanden ist. Wenn sich
die Verbindung im Leerlauf befindet (das
heißt, während des vorgegebenen
Zeitraums liegt kein Verkehr vor), wird die
Verbindung getrennt. Diese Option können
Sie auswählen, wenn der Internetdienstanbieter Ihnen die Dauer der Verbindung in
Rechnung stellt.
Leerlaufzeit
Wenn Sie den Verbindungstyp Leerlaufzeit
auswählen, geben Sie ein, nach wie vielen
Minuten die Verbindung getrennt wird. Gültiger
Bereich: 5 – 999.
Meine IP-Adresse
Geben Sie die vom Internetdienstanbieter
zugewiesene IP-Adresse ein.
Server-IP-Adresse
Geben Sie die IP-Adresse des L2TP-Servers ein.
SCHRITT 4 Geben Sie MTU-Informationen ein. (Weitere Informationen hierzu finden Sie unter
Konfigurieren der MTU-Einstellungen auf Seite 28.)
SCHRITT 5 Geben Sie Informationen zur MAC-Adresse ein. (Weitere Informationen hierzu
finden Sie unter Konfigurieren der MAC-Adresse auf Seite 28.)
SCHRITT 6 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
27
Konfigurieren der Netzwerkfunktionen
Konfigurieren der WAN-Einstellungen
2
Konfigurieren der MTU-Einstellungen
Bei der MTU (Maximum Transmission Unit) handelt es sich um die Größe des
größten Pakets, das über das Netzwerk gesendet werden kann. Der MTUStandardwert für Ethernet-Netzwerke beträgt in der Regel 1.500 Bytes und für
PPPoE-Verbindungen 1.492 Bytes.
So konfigurieren Sie die MTU-Einstellungen:
SCHRITT 1 Wählen Sie Netzwerk > WAN > IPv4-WAN aus.
SCHRITT 2 Wählen Sie den MTU-Typ aus:
•
Standard: Wenn vom Internetdienstanbieter nichts anderes verlangt wird,
sollten Sie im Feld MTU-Typ die Option Standard auswählen. Die MTUStandardgröße beträgt 1.500 Byte.
•
Benutzerdefiniert: Wenn für den Internetdienstanbieter eine benutzerdefinierte MTU-Einstellung erforderlich ist, wählen Sie Benutzerdefiniert aus
und geben Sie die MTU-Größe (in Byte) in das Feld MTU-Größe ein.
SCHRITT 3 Klicken Sie auf Speichern.
Konfigurieren der MAC-Adresse
Der Cisco RV180/RV180W hat eine eindeutige lokale 48-Bit-EthernetHardwareadresse. In den meisten Fällen wird die Standard-MAC-Adresse
verwendet, um den Cisco RV180/RV180W gegenüber dem Internetdienstanbieter
zu identifizieren. Sie können diese Einstellung jedoch ändern, wenn der
Internetdienstanbieter dies verlangt.
So konfigurieren Sie die MAC-Adresseinstellungen:
SCHRITT 1 Wählen Sie Netzwerk > WAN > IPv4-WAN aus.
SCHRITT 2 Wählen Sie im Dropdown-Menü MAC-Adressquelle eine der folgenden Optionen
aus:
•
Standardadresse verwenden (empfohlen): Wählen Sie diese Option aus, um
die Standard-MAC-Adresse zu verwenden. Wenn jedoch bei Ihrem
Internetdienstanbieter bereits eine andere MAC-Adresse registriert wurde,
wählen Sie Adresse dieses Computers verwenden oder Diese MAC
verwenden aus.
Cisco RV180/RV180W – Administratorhandbuch
28
2
Konfigurieren der Netzwerkfunktionen
Konfigurieren der WAN-Einstellungen
•
Adresse dieses Computers verwenden: Wählen Sie diese Option aus, um
die MAC-Adresse des Computers zuzuweisen, den Sie für den Aufbau einer
Verbindung zum Gerätemanager verwenden.
•
Diese MAC verwenden: Wählen Sie diese Option aus, wenn Sie eine andere
MAC-Adresse eingeben möchten. Geben Sie die Adresse in das Feld MACAdresse ein.
SCHRITT 3 Klicken Sie auf Speichern.
Konfigurieren von PPPoE-Profilen
Wenn Sie eine PPPoE-Internetverbindung haben, können Sie Profile für mehrere
PPPoE-Konten erstellen. Dies kann hilfreich sein, wenn Sie über verschiedene
Dienstanbieterkonten eine Verbindung mit dem Internet herstellen. Auf der Seite
PPPoE-Profile werden die verfügbaren PPPoE-Profile sowie einige den Profilen
zugewiesene Attribute angezeigt.
Hinzufügen oder Bearbeiten eines PPPoE-Profils
SCHRITT 1 Wählen Sie Netzwerk > WAN > PPPoE-Profile aus.
SCHRITT 2 Klicken Sie auf Hinzufügen, um ein neues Profil zu erstellen, oder aktivieren Sie das
Kontrollkästchen auf der Zeile des Profils, das Sie bearbeiten möchten, und klicken
Sie auf Bearbeiten.
SCHRITT 3 Geben Sie die folgenden Informationen ein bzw. ändern Sie sie bedarfsgerecht
(möglicherweise müssen Sie den Internetdienstanbieter nach den PPPoEAnmeldeinformationen fragen):
Profilname
Geben Sie den Namen des Profils ein.
Benutzername
Geben Sie den Benutzernamen ein, der Ihnen vom
Internetdienstanbieter zugewiesen wurde.
Kennwort
Geben Sie das Kennwort ein, das Ihnen vom
Internetdienstanbieter zugewiesen wurde.
Cisco RV180/RV180W – Administratorhandbuch
29
2
Konfigurieren der Netzwerkfunktionen
Konfigurieren der WAN-Einstellungen
Authentifizierungstyp
Verbindungstyp
Leerlaufzeit
Cisco RV180/RV180W – Administratorhandbuch
Wählen Sie im Dropdown-Menü den Typ der
Authentifizierung aus.
•
Automatisch aushandeln: Der Server
sendet eine Konfigurationsanforderung, in
der der festgelegte Sicherheitsalgorithmus
angegeben ist. Dann sendet der Cisco
RV180/RV180W Anmeldeinformationen mit
dem vorher vom Server gesendeten
Sicherheitstyp zurück.
•
PAP: Der Cisco RV180/RV180W verwendet
PAP (Password Authentication Protocol) zum
Herstellen der Verbindung mit dem
Internetdienstanbieter.
•
CHAP: Der Cisco RV180/RV180W
verwendet zum Herstellen der Verbindung
mit dem Internetdienstanbieter CHAP
(Challenge Handshake Authentication
Protocol).
•
MS-CHAP oder MS-CHAPv2: Der Cisco
RV180/RV180W verwendet zum Herstellen
der Verbindung mit dem Internetdienstanbieter das Microsoft Challenge Handshake
Authentication-Protokoll.
Wählen Sie den Verbindungstyp aus:
•
Verbindung halten: Die Internetverbindung ist
immer aktiv.
•
Leerlaufzeit: Die Internetverbindung ist nur
aktiv, wenn Verkehr vorhanden ist. Wenn sich
die Verbindung im Leerlauf befindet (das
heißt, während des vorgegebenen
Zeitraums liegt kein Verkehr vor), wird die
Verbindung getrennt. Diese Option können
Sie auswählen, wenn der Internetdienstanbieter Ihnen die Dauer der Verbindung in
Rechnung stellt.
Wenn Sie den Verbindungstyp Leerlaufzeit auswählen,
geben Sie ein, nach wie vielen Minuten die Verbindung
getrennt wird. Gültiger Bereich: 5 – 999.
30
Konfigurieren der Netzwerkfunktionen
Konfigurieren der LAN-Einstellungen
2
SCHRITT 4 Klicken Sie auf Speichern. Das Profil wird der Profiltabelle hinzugefügt.
Zum Bearbeiten eines PPPoE-Profs in der Profiltabelle wählen Sie das Profil aus
und klicken auf Bearbeiten. Zum Löschen ausgewählter Profile klicken Sie auf
Löschen.
Konfigurieren der LAN-Einstellungen
Wenn Sie ein IPv4-Netzwerk haben, verwenden Sie diese Abschnitte zum
Konfigurieren der LAN-Einstellungen. Wenn Sie ein IPv6-Netzwerk haben, finden Sie
weitere Informationen unter Konfigurieren der IPv6-LAN-Eigenschaften auf
Seite 52.
Konfigurieren der IPv4-LAN-Einstellungen
Wenn Sie ein IPv4-LAN haben, können Sie die folgenden Einstellungen konfigurieren:
•
Hostname: Konfigurieren des Hostnamens auf Seite 31
•
IP-Adresse: Konfigurieren der IP-Adresse auf Seite 32
•
DHCP: Konfigurieren von DHCP auf Seite 33
•
DNS-Proxy: Konfigurieren des DNS-Proxys auf Seite 34
Konfigurieren des Hostnamens
So konfigurieren Sie den Hostnamen des Cisco RV180/RV180W:
SCHRITT 1 Wählen Sie Netzwerk > LAN > IPv4-LAN aus.
SCHRITT 2 Geben Sie in das Feld Hostname den Hostnamen des Cisco RV180/RV180W ein.
Sie können nur alphanumerische Zeichen und Bindestriche verwenden.
Cisco RV180/RV180W – Administratorhandbuch
31
2
Konfigurieren der Netzwerkfunktionen
Konfigurieren der LAN-Einstellungen
Der Standardhostname (beispielsweise „router6DE44E“) besteht aus dem Wort
„Router“ gefolgt von den letzten 3 Bytes der LAN-MAC-Adresse des Routers (im
Hexadezimalformat). Dieses Format ermöglicht es der Anwendung FindIT, Cisco
Small Business-Geräte im LAN mithilfe von Bonjour zu identifizieren.
HINWEIS: Nach einer Änderung des Routernamens wird der Router neu gestartet.
SCHRITT 3 Klicken Sie auf Speichern.
Konfigurieren der IP-Adresse
Sie können die Standard-IP-Adresse ändern, z. B. wenn diese Adresse einem
anderen Gerät im Netzwerk zugewiesen ist.
So konfigurieren Sie die IP-Adresse des Cisco RV180/RV180W:
SCHRITT 1 Wählen Sie Netzwerk > LAN > IPv4-LAN aus.
SCHRITT 2 Geben Sie folgende Informationen ein:
IP-Adresse
Geben Sie die LAN-IP-Adresse des RV180/
RV180W ein.
Stellen Sie sicher, dass die Adresse nicht von
einem anderen Gerät im gleichen Netzwerk
verwendet wird. Die Standard-IP-Adresse des
Routers lautet 192.168.1.1.
Subnetzmaske
Wählen Sie im Dropdown-Menü die Subnetzmaske
für die neue IP-Adresse aus. Das Standardsubnetz
lautet 255.255.255.0.
SCHRITT 3 Klicken Sie auf Speichern.
Wenn Sie die LAN-IP-Adresse des Cisco RV180/RV180W geändert haben, ist der
PC nicht mehr mit dem Cisco RV180/RV180W verbunden.
SCHRITT 4 So verbinden Sie den PC erneut mit dem Cisco RV180/RV180W:
•
Wenn DHCP im Cisco RV180/RV180W konfiguriert ist, geben Sie die IPAdresse des PCs frei und erneuern Sie sie.
Cisco RV180/RV180W – Administratorhandbuch
32
Konfigurieren der Netzwerkfunktionen
Konfigurieren der LAN-Einstellungen
•
2
Wenn DHCP nicht im Cisco RV180/RV180W konfiguriert ist, weisen Sie dem
PC manuell eine IP-Adresse zu. Die Adresse muss sich im gleichen Subnetz
befinden wie der Cisco RV180/RV180W. Wenn Sie beispielsweise die IPAdresse des Cisco RV180/RV180W in 10.0.0.1 ändern, weisen Sie dem PC
eine IP-Adresse im Bereich von 10.0.0.2 bis 10.0.0.254 zu.
SCHRITT 5 Öffnen Sie ein neues Browserfenster und geben Sie die neue IP-Adresse des
Cisco RV180/RV180W ein, um die Verbindung wiederherzustellen.
Konfigurieren von DHCP
Der Cisco RV180/RV180W fungiert standardmäßig als DHCP-Server für die Hosts
im WLAN oder LAN und weist IP-Adressen und DNS-Serveradressen zu.
Wenn DHCP aktiviert ist, dient die IP-Adresse des Routers als Gateway-Adresse
für das LAN. Den PCs im LAN werden IP-Adressen aus einem Adresspool
zugewiesen. Jede Adresse wird vor der Zuweisung getestet, um doppelte
Adressen im LAN zu vermeiden.
Für die meisten Anwendungen sind die DHCP-Standardeinstellungen ausreichend.
Wenn Sie einen anderen PC im Netzwerk als DHCP-Server verwenden oder die
Netzwerkeinstellungen aller PCs manuell konfigurieren möchten, deaktivieren Sie
DHCP.
So konfigurieren Sie die DHCP-Einstellungen des Cisco RV180/RV180W:
SCHRITT 1 Wählen Sie Netzwerk > LAN > IPv4-LAN aus.
SCHRITT 2 Wählen Sie im Dropdown-Menü DHCP-Modus eine der folgenden Optionen aus:
•
Ohne: Wählen Sie diese Option aus, wenn der Cisco RV180/RV180W nicht
als DHCP-Server fungieren soll.
•
DHCP-Server: Wählen Sie diese Option aus, um den Cisco RV180/RV180W
als DHCP-Server zu konfigurieren, und geben Sie folgende Informationen
ein:
-
Domänenname: (Optional) Geben Sie den Domänennamen für Ihr
Netzwerk ein.
-
IP-Startadresse/IP-Endadresse: Geben Sie die erste und letzte der
fortlaufenden Adressen im IP-Adresspool ein. Jedem neuen DHCPClient, der dem LAN beitritt, wird eine IP-Adresse in diesem Bereich
Cisco RV180/RV180W – Administratorhandbuch
33
Konfigurieren der Netzwerkfunktionen
Konfigurieren der LAN-Einstellungen
2
zugewiesen. Sie können einen Teil des Bereichs für PCs mit festen
Adressen reservieren. Diese Adressen sollten sich im gleichen Subnetz
befinden wie die LAN-IP-Adresse des Cisco RV180/RV180W.
•
-
Primärer DNS-Server/Sekundärer DNS-Server: DNS-Server ordnen
Internetdomänennamen (beispielsweise www.cisco.com) IP-Adressen
zu. Geben Sie die Server-IP-Adressen in diese Felder ein, wenn Sie
andere DNS-Server als die in den WAN-Einstellungen angegebenen
verwenden möchten.
-
Lease-Dauer: Geben Sie die Dauer (in Stunden) ein, für die IP-Adressen
an Clients vergeben werden.
DHCP-Relais: Wählen Sie diese Option aus, um den Cisco RV180/RV180W
als DHCP-Relais-Agent zu konfigurieren, und geben Sie die Adresse des
Relais-Agents in das Feld Remote-DHCP-Server ein. Der Relais-Agent
überträgt DHCP-Nachrichten zwischen mehreren Subnetzen.
SCHRITT 3 Klicken Sie auf Speichern.
Konfigurieren des DNS-Proxys
Sie können auch einen DNS-Proxy aktivieren. Wenn diese Option aktiviert ist,
fungiert der Router als Proxy für alle DNS-Anforderungen und kommuniziert mit
den DNS-Servern des Internetdienstanbieters. Wenn die Option deaktiviert ist,
erhalten alle DHCP-Clients die DNS-IP-Adressen des Internetdienstanbieters.
So konfigurieren Sie den DNS-Proxyserver für den Cisco RV180/RV180W:
SCHRITT 1 Wählen Sie Netzwerk > LAN > IPv4-LAN aus.
SCHRITT 2 Aktivieren Sie das Kontrollkästchen DNS-Proxy, damit der Cisco RV180/RV180W
als Proxy für alle DNS-Anforderungen fungiert und mit den DNS-Servern des
Internetdienstanbieters kommuniziert.
SCHRITT 3 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
34
Konfigurieren der Netzwerkfunktionen
Konfigurieren der LAN-Einstellungen
2
Konfigurieren der VLAN-Mitgliedschaft
Bei einem VLAN (Virtual LAN, virtuelles LAN) handelt es sich um eine Gruppe von
Endpunkten in einem Netzwerk, die einander aufgrund ihrer Funktion oder anderer
gemeinsamer Merkmale zugeordnet werden. Im Gegensatz zu LANs, die
normalerweise auf dem geografischen Standort basieren, können in VLANs
Endpunkte ungeachtet des physischen Standorts der Geräte oder Benutzer
gruppiert werden. Sie können bis zu vier VLANs erstellen.
Aktivieren von VLANs
SCHRITT 1 Wählen Sie Netzwerk > LAN > VLAN-Mitgliedschaft aus.
SCHRITT 2 Aktivieren Sie das Kontrollkästchen Aktivieren.
SCHRITT 3 Klicken Sie auf Speichern.
Unter dem Feld VLAN aktivieren wird die VLAN-Mitgliedschaftstabelle angezeigt.
Hier werden verfügbare VLANs einschließlich der VLAN-ID, der Beschreibung, der
Anschlüsse und des Aktivierungsstatus von Inter-VLAN-Routing für die einzelnen
konfigurierten VLANs angezeigt.
Erstellen eines VLAN
Sie können im Cisco RV180/RV180W bis zu vier VLANs erstellen.
SCHRITT 1 Wählen Sie Netzwerk > LAN > VLAN-Mitgliedschaft aus.
SCHRITT 2 Klicken Sie in der VLAN-Mitgliedschaftstabelle auf Hinzufügen.
SCHRITT 3 Geben Sie eine numerische VLAN-ID ein, die Endpunkten in der VLAN-
Mitgliedschaft zugewiesen werden soll. Die VLAN-ID kann im Bereich von 2 bis
4093 liegen. VLAN-ID 1 ist für das Standard-VLAN reserviert, das für an der
Schnittstelle empfangene Frames ohne Tag verwendet wird. VLAN-ID 4094 ist
reserviert und kann nicht verwendet werden.
SCHRITT 4 Geben Sie eine Beschreibung für das VLAN ein.
SCHRITT 5 Zum Aktivieren von Routing zwischen diesem und anderen VLANs aktivieren Sie
das Kontrollkästchen Aktivieren unter Inter-VLAN-Routing.
SCHRITT 6 Zum Aktivieren der Geräteverwaltung aktivieren Sie das Kontrollkästchen
Geräteverwaltung. Dann können Sie über dieses VLAN auf den Gerätemanager
zugreifen. Wenn Sie beispielsweise ein VLAN mit der VLAN-ID 2 erstellt und die
Cisco RV180/RV180W – Administratorhandbuch
35
Konfigurieren der Netzwerkfunktionen
Konfigurieren der LAN-Einstellungen
2
Geräteverwaltung aktiviert haben, können Sie über die erste IP-Adresse im
erstellten VLAN (beispielsweise 192.168.2.1) auf den Gerätemanager zugreifen.
SCHRITT 7 Wählen Sie unter jedem der Anschlüsse für das VLAN eine der folgenden
Optionen aus:
•
Mit Tag: Wird verwendet, wenn Verbindungen mit Switches mit mehreren
VLANs hergestellt werden.
•
Ohne Tag: Zugriffsanschlüsse, über die Verbindungen mit Endgeräten wie
beispielsweise Druckern und Workstations hergestellt werden.
SCHRITT 8 Klicken Sie auf Speichern.
Konfigurieren von Multi-VLAN-Subnetzen
Beim Erstellen eines VLANs wird automatisch ein Subnetz für das VLAN erstellt.
Anschließend können Sie die VLAN-Eigenschaften wie beispielsweise die IPAdresse und das DHCP-Verhalten weiter konfigurieren. Auf der Seite der MultiVLAN-Subnetze werden die im Gerät konfigurierten VLAN-Subnetze aufgeführt,
die Sie hier bearbeiten können.
Bearbeiten eines VLAN-Subnetzes
So bearbeiten Sie ein VLAN-Subnetz:
SCHRITT 1 Wählen Sie Netzwerk > LAN > Multi-VLAN-Subnetze aus. Die Liste der Subnetze
wird angezeigt.
SCHRITT 2 Aktivieren Sie das Kontrollkästchen neben dem zu bearbeitenden VLAN-Subnetz
und klicken Sie auf Bearbeiten.
SCHRITT 3 Wenn Sie die IP-Adresse dieses VLANs bearbeiten möchten, gehen Sie
folgendermaßen vor:
a. Geben Sie in das Feld IP-Adresse die neue IP-Adresse ein.
b. Geben Sie die Subnetzmaske für die neue IP-Adresse ein.
c. Klicken Sie auf Speichern. Wenn Sie über den LAN-Anschluss, der Mitglied
dieses VLANs ist, mit dem Cisco RV180/RV180W verbunden sind, müssen Sie
möglicherweise die IP-Adresse auf dem mit dem LAN-Anschluss verbundenen
PC freigeben und erneuern oder dem PC manuell eine IP-Adresse zuweisen,
die sich im gleichen Subnetz befindet wie das VLAN. Öffnen Sie ein neues
Cisco RV180/RV180W – Administratorhandbuch
36
Konfigurieren der Netzwerkfunktionen
Konfigurieren der LAN-Einstellungen
2
Browserfenster und stellen Sie die Verbindung zum Cisco RV180/RV180W
wieder her.
SCHRITT 4 Wenn Sie das DHCP-Verhalten dieses VLANs bearbeiten möchten, gehen Sie
folgendermaßen vor:
Wählen Sie im Bereich DHCP im Feld DHCP-Modus eine der folgenden Optionen
aus:
•
DHCP-Server: Wählen Sie diese Option aus, um zuzulassen, dass das VLAN
im Netzwerk als DHCP-Server fungiert. Geben Sie folgende Informationen
ein:
-
Domänenname: Geben Sie den Domänennamen für Ihr Netzwerk ein
(optional).
-
IP-Startadresse und IP-Endadresse: Geben Sie die erste und letzte der
fortlaufenden Adressen im IP-Adresspool ein. Jedem neuen DHCPClient, der dem LAN beitritt, wird eine IP-Adresse in diesem Bereich
zugewiesen. Sie können einen Teil des Bereichs für PCs mit festen
Adressen reservieren. Diese Adressen sollten sich im gleichen IPAdressensubnetz befinden wie die IP-Adresse des VLANs.
-
Primärer DNS-Server und Sekundärer DNS-Server: DNS-Server ordnen
Internetdomänennamen (beispielsweise www.cisco.com) IP-Adressen
zu. Geben Sie die Server-IP-Adressen in diese Felder ein, wenn Sie
andere DNS-Server als die in den WAN-Einstellungen angegebenen
verwenden möchten.
-
Lease-Dauer: Geben Sie die Dauer (in Stunden) ein, für die IP-Adressen
an Clients vergeben werden.
•
Remote-DHCP-Server: Wählen Sie diese Option aus, wenn Sie ein DHCPRelais-Gateway verwenden. Das Relais-Gateway überträgt DHCPNachrichten zwischen mehreren Subnetzen. Geben Sie in das Feld RemoteDHCP-Server die Adresse des Relais-Gateways ein.
•
Ohne: Verwenden Sie diese Option, um DHCP im VLAN zu deaktivieren.
Aktivieren Sie im Bereich LAN-Proxy das Kontrollkästchen Aktivieren, damit das
VLAN als Proxy für alle DNS-Anforderungen fungiert und mit den DNS-Servern
des Internetdienstanbieters kommuniziert.
SCHRITT 5 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
37
Konfigurieren der Netzwerkfunktionen
Konfigurieren der LAN-Einstellungen
2
Konfigurieren von statischem DHCP
Die DHCP-Serverfunktion ermöglicht es Ihnen, die MAC- und IP-Adresse aller
Endpunkte hinzuzufügen, die eine Verbindung zum Netzwerk herstellen. Wenn ein
Endpunkt dann eine Verbindung zum Router herstellt, wird er anhand der Liste der
konfigurierten Endpunkte vom DHCP-Server identifiziert. Wurde der Endpunkt im
Server konfiguriert, weist der Server ihm die benutzerdefinierte IP-Adresse zu.
Wenn der Endpunkt nicht im Server konfiguriert wurde, wird ihm eine IP-Adresse
aus dem allgemeinen DHCP-Pool zugewiesen.
SCHRITT 1 Wählen Sie Netzwerk > LAN > Statisches DHCP aus.
SCHRITT 2 Klicken Sie auf Hinzufügen.
SCHRITT 3 Geben Sie die IP-Adresse des Geräts ein.
SCHRITT 4 Geben Sie die MAC-Adresse des Geräts ein. Das Format der MAC-Adresse lautet
XX:XX:XX:XX:XX:XX. Dabei ist „X“ eine Zahl zwischen 0 und 9 (einschließlich) oder
ein Buchstabe des Alphabets zwischen A und F (einschließlich).
HINWEIS: Die konfigurierte IP-Adresse sollte nicht zum Pool der im Router
konfigurierten DHCP-Adressen gehören. Der DHCP-Pool wird als allgemeiner Pool
behandelt. Daher sollten die hier reservierten Adressen nicht diesem Pool
entnommen werden. Der DHCP-Server stellt dann die reservierte IP-Adresse
bereit, wenn das Gerät mit der entsprechenden MAC-Adresse eine IP-Adresse
anfordert.
SCHRITT 5 Klicken Sie auf Speichern.
Konfigurieren der erweiterten DHCP-Einstellungen
Konfigurieren des automatischen Konfigurationsdownloads
Sie können die mit dem Cisco RV180/RV180W verbundenen Geräte so
konfigurieren, dass sie Konfigurationsdateien von einem TFTP-Server
herunterladen. Das kann sich in folgenden Fällen als überaus nützlich erweisen:
•
Sie implementieren eine große Anzahl an Zugriffspunkten, die alle dieselbe
Konfigurationsdatei herunterladen und verwenden sollen.
•
Sie verfügen über Geräte, z. B. IP-Telefone, die für eine Verbindung zum
Netzwerk Konfigurationsdateien laden müssen. (Andere Geräte als Router
müssen in der Lage sein, Dateien von einem TFTP-Server herunterzuladen.)
Cisco RV180/RV180W – Administratorhandbuch
38
Konfigurieren der Netzwerkfunktionen
Konfigurieren der LAN-Einstellungen
2
Sie müssen die MAC-Adresse aller Geräte eingeben, die die Möglichkeit zum
Download von Dateien erhalten sollen, sowie den Namen der Dateien, die in das
DHCP-Clientgerät in Übereinstimmung mit der KonfigurationsdateiZuordnungstabelle heruntergeladen werden sollen. Wenn die Geräte dann eine
Verbindung zum RV180W herstellen, laden sie automatisch die in der Tabelle
angegebene Konfigurationsdatei herunter und führen einen Neustart durch.
So konfigurieren Sie den automatischen Konfigurationsdownload:
SCHRITT 1 Wählen Sie Netzwerk > LAN > Erweiterte DHCP-Konfiguration aus.
SCHRITT 2 Aktivieren Sie das Kontrollkästchen Aktivieren, um das Herunterladen von
Konfigurationsdateien zu aktivieren.
SCHRITT 3 Wählen Sie den TFTP-Servertyp aus:
•
Hostname: Geben Sie den Hostnamen des TFTP-Servers in das Feld TFTPServerhostname ein.
•
Adresse: Geben Sie die IP-Adresse des TFTP-Servers in das Feld TFTPServer-IP ein.
SCHRITT 4 Klicken Sie auf Speichern. Sie müssen dann die MAC-Adresse der Clients
angeben, für die ein Datei-Download erforderlich ist, sowie den Namen der
Konfigurationsdatei, die sie herunterladen müssen. Weitere Informationen hierzu
finden Sie unter Hinzufügen eines DHCP-Clients zur
Konfigurationsdateizuordnung auf Seite 39.
Hinzufügen eines DHCP-Clients zur Konfigurationsdateizuordnung
Damit Geräte beim Aufbau einer Verbindung zum RV180/RV180W automatisch
Konfigurationsdateien herunterladen, müssen Sie die MAC-Adresse der
betroffenen Geräte und den Namen der herunterzuladenden Konfigurationsdatei
hinzufügen. In dieser Tabelle werden die zurzeit konfigurierten MAC-Adressen von
DHCP-Clients und die Konfigurationsdateinamen angezeigt. Klicken Sie auf
Bearbeiten, um die MAC-Adresse oder den Boot-Dateinamen für einen
bestimmten Eintrag zu bearbeiten. Klicken Sie auf Löschen, um einen bestimmten
Eintrag zu löschen.
So fügen Sie ein neues Gerät hinzu:
SCHRITT 1 Klicken Sie auf Hinzufügen.
SCHRITT 2 Geben Sie die MAC-Adresse des Geräts ein, das Konfigurationsdateien
herunterladen soll.
Cisco RV180/RV180W – Administratorhandbuch
39
Konfigurieren der Netzwerkfunktionen
Konfigurieren der LAN-Einstellungen
2
SCHRITT 3 Geben Sie den Namen der Datei ein, die das Gerät herunterladen soll.
SCHRITT 4 Klicken Sie auf Speichern.
Anzeigen von DHCP-Clients
Sie können eine Liste der Endpunkte (identifiziert anhand der MAC-Adresse) im
Netzwerk anzeigen und die IP-Adressen einsehen, die den Endpunkten vom
DHCP-Server zugewiesen wurden. Das VLAN des Endpunkts wird ebenfalls
angezeigt.
SCHRITT 1 Wählen Sie Netzwerk > LAN > DHCP-Clients aus.
SCHRITT 2 Es wird eine Liste der Endpunkte angezeigt, die nicht bearbeitet werden kann.
Konfigurieren von RSTP (Cisco RV180W)
RSTP (Rapid Spanning Tree Protocol) ist ein Netzwerkprotokoll, das Schleifen im
Netzwerk verhindert und dynamisch neu konfiguriert, welche physischen
Verbindungen Frames weiterleiten sollen. Wenn RTSP konfiguriert ist, werden
mehrere Pfade zum Netzwerkstammknoten erstellt. Die Backup-Pfade sind
automatisch deaktiviert. Nur wenn der aktive Pfad zum Stammknoten ausfällt, wird
ein Backup-Pfad aktiviert.
HINWEIS RSTP erkennt keine virtuellen LANs (VLANs) in einem Netzwerk und sollte deshalb
nicht in Netzwerken verwendet werden, die VLANs umfassen.
So konfigurieren Sie RTSP:
SCHRITT 1 Wählen Sie Netzwerk > LAN > RSTP aus.
SCHRITT 2 Aktivieren Sie das Kontrollkästchen Aktivieren, um RSTP zu aktivieren.
SCHRITT 3 Konfigurieren Sie die folgenden Einstellungen:
Cisco RV180/RV180W – Administratorhandbuch
40
2
Konfigurieren der Netzwerkfunktionen
Konfigurieren der LAN-Einstellungen
Bridge-Priorität
Geben Sie eine Bridge-Priorität zwischen 0 und 61440
in Schritten von 4096 ein. Gültige Werte: 0, 4096, 8192,
12288, 16384, 20480, 24576, 28672, 32768, 40960,
45056, 49152, 53248, 57344 und 61440.
Dieser Wert bildet die Prioritätskomponente in der
Bridge-Kennung des Netzwerksknotens. Je
niedriger die Systempriorität, umso größer die
Wahrscheinlichkeit, dass der Cisco RV180W zum
Stamm des Spanning Tree wird. Der Standardwert
lautet 327688.
Hello-Zeit
Die Hello-Zeit ist der Zeitraum, während dessen
der Stamm des Spanning Tree wartet, bevor HelloNachrichten gesendet werden. Geben Sie einen
Wert zwischen 1 und 10 Sekunden ein. Der
Standardwert lautet 2.
Maximales Alter
Das maximale Alter ist der Zeitraum, während
dessen der Router auf den Empfang einer HelloNachricht wartet. Sobald das maximale Alter
erreicht ist, versucht der Router, den Spanning Tree
zu ändern, um einen anderen Pfad zum
Stammknoten zu verwenden. Geben Sie einen
Wert zwischen 6 und 40 Sekunden ein. Der
Standardwert lautet 20.
Weiterleitungsverzögerung
Die Weiterleitungsverzögerung entspricht dem
Zeitraum, während dessen sich ein Anschluss im
Lernstatus befindet, bevor er in den
Weiterleitungsstatus wechselt. Geben Sie einen
Wert zwischen 4 und 30 Sekunden ein. Der
Standardwert lautet 15.
Migrationszeit
Die Migrationszeit ist der maximale Zeitraum,
während dessen ein Anschluss im RSTP-Modus
gehalten wird. Nach Ablauf dieser Zeit wechselt
der Anschluss in den Modus (RSTP/STP), der der
nächsten Hello-Nachricht entspricht. Geben Sie
eine Zahl zwischen 0 und 65535 ein. Der
Standardwert lautet 3.
SCHRITT 4 In der Anschlusskonfigurationstabelle können Sie einen Anschluss auswählen
und folgende Einstellungen konfigurieren:
Cisco RV180/RV180W – Administratorhandbuch
41
2
Konfigurieren der Netzwerkfunktionen
Konfigurieren von Routing
Schnittstelle
Zeigt die Schnittstelle an, d. h. den Anschluss der
RSTP-fähigen Bridge.
Port-Priorität
Die dem Bridge-Anschluss zugewiesene Priorität
zur Bestimmung des Stammanschlusses
Edge-Status
Zeigt den Edge-Status des Anschlusses an.
Anschlusskosten
Die Kosten für die Nutzung der
schnittstellenbasierten Verbindung
SCHRITT 5 Klicken Sie auf Speichern.
Konfigurieren von Jumbo Frames
Ein Standard-Ethernet-Frame enthält 1.500 Byte Daten. Verwenden Sie die Jumbo
Frames-Funktion, um dem Switch im LAN das Senden von Jumbo Frames
(Großrahmen) zu ermöglichen, die jeweils bis zu 9.000 Byte Daten enthalten. Sie
können den Cisco RV180/RV180W so konfigurieren, dass er Jumbo Frames
unterstützt. Sobald Sie die Jumbo Frame-Unterstützung aktiviert haben, können
die Geräte auf der LAN-Seite des Netzwerks im Rahmen ihres Datenaustauschs
Jumbo Frames übertragen. So konfigurieren Sie Jumbo Frames:
SCHRITT 1 Wählen Sie Netzwerk > LAN > Jumbo Frames aus.
SCHRITT 2 Aktivieren Sie das Kontrollkästchen Aktivieren.
SCHRITT 3 Klicken Sie auf Speichern.
Konfigurieren von Routing
Auswählen des Routing-Modus
Der Cisco RV180/RV180W bietet zwei verschiedene Routing-Modi. NAT (Network
Address Translation) oder Gateway-Routing ist eine Methode, die mehreren
Endpunkten in einem LAN die gemeinsame Nutzung einer Internetverbindung
ermöglicht. Die Computer im LAN verwenden einen „privaten“ IP-Adressbereich,
Cisco RV180/RV180W – Administratorhandbuch
42
Konfigurieren der Netzwerkfunktionen
Konfigurieren von Routing
2
während der WAN-Anschluss des Routers mit einer einzigen „öffentlichen“ IPAdresse konfiguriert ist. Der Cisco RV180/RV180W übersetzt die internen privaten
Adressen in eine öffentliche Adresse und verbirgt dabei die internen IP-Adressen
vor den Computern im Internet. Wenn Ihnen der Internetdienstanbieter eine einzelne
IP-Adresse zugewiesen hat, sollten Sie NAT verwenden, damit den Computern, die
eine Verbindung über den Cisco RV180/RV180W herstellen, IP-Adressen aus einem
privaten Subnetz zugewiesen werden (beispielsweise 192.168.10.0).
Der andere Routing-Modus (Router) wird verwendet, wenn Ihnen der
Internetdienstanbieter mehrere IP-Adressen zugewiesen hat, sodass Sie für jeden
Endpunkt im Netzwerk eine IP-Adresse haben. Wenn Sie diese Art von Routing
verwenden, müssen Sie statische oder dynamische Routen konfigurieren. Weitere
Informationen hierzu finden Sie unter Konfigurieren statischer Routen auf
Seite 45 oder Konfigurieren von dynamischem Routing auf Seite 46.
So wählen Sie den Routing-Modus aus:
SCHRITT 1 Wählen Sie Netzwerk > Routing > Routing-Modus aus.
SCHRITT 2 Klicken Sie auf das Kontrollkästchen neben dem zu konfigurierenden Routing-Typ.
SCHRITT 3 Klicken Sie auf Speichern.
HINWEIS Wenn Sie bereits DMZ-Einstellungen oder Firewalleinstellungen in Ihrem Router im
Gateway-Modus (NAT) konfiguriert haben und Router auswählen, werden diese
Einstellungen auf die Standardeinstellungen zurückgesetzt.
Anzeigen von Routing-Informationen
So zeigen Sie Routing-Informationen für das Netzwerk an:
SCHRITT 1 Wählen Sie Netzwerk > Routing > Routing-Tabelle aus.
SCHRITT 2 Klicken Sie neben dem Typ des Netzwerks auf Anzeigen.
Daraufhin werden unter anderem die folgenden Informationen zum NetzwerkRouting angezeigt:
IPv4-Routing-Tabelle
•
Destination: die Ziel-IP-Adresse des Hosts oder Netzwerks, für die diese
Route hinzugefügt wird
•
Gateway: das für diese Route verwendete Gateway
Cisco RV180/RV180W – Administratorhandbuch
43
Konfigurieren der Netzwerkfunktionen
Konfigurieren von Routing
2
•
Genmask: die Netzmaske für das Zielnetzwerk
•
Metric: die Entfernung zum Ziel (wird normalerweise in Hops gezählt)
•
Ref: Anzahl der Referenzen für diese Route
•
Use: Anzahl der Abfragen für die Route
Abhängig von der Verwendung von -F und -C handelt es sich hierbei um
Route-Cache-Misses (-F) oder Route-Cache-Hits (-C).
•
Interface: die Schnittstelle, an die Pakete für diese Route gesendet werden
•
Type: der verwendete Routing-Typ (RIP oder statisch)
•
Flags: nur zu Fehlerbehebungszwecken; mögliche Flags:
-
UP: Die Route ist aktiv.
-
Host: Das Ziel ist ein Host.
-
Gateway: Das Gateway wird verwendet.
-
R: Route wird für dynamisches Routing wieder verwendet.
-
D: dynamisch vom Daemon oder der Umleitung installiert
-
M: vom Routing-Daemon oder der Umleitung geändert
-
A: von addrconf installiert
-
C: Cache-Eintrag
-
!: Route wird abgelehnt.
IPv6-Routing-Tabelle
•
Destination: die Ziel-IP-Adresse des Hosts oder Netzwerks, für die diese
Route hinzugefügt wird
•
Next Hop: die IP-Adresse eines benachbarten oder zwischengeschalteten
Hosts oder Routers, durch den Verkehr fließen muss, bevor er das
endgültige Ziel erreicht
•
Flags: nur zu Fehlerbehebungszwecken; mögliche Flags:
-
UP: Die Route ist aktiv.
-
Host: Das Ziel ist ein Host.
-
Gateway: Das Gateway wird verwendet.
-
R: Route wird für dynamisches Routing wieder verwendet.
-
D: dynamisch vom Daemon oder der Umleitung installiert
Cisco RV180/RV180W – Administratorhandbuch
44
Konfigurieren der Netzwerkfunktionen
Konfigurieren von Routing
-
M: vom Routing-Daemon oder der Umleitung geändert
-
A: von addrconf installiert
-
C: Cache-Eintrag
-
!: Route wird abgelehnt.
2
•
Metric: die Entfernung zum Ziel (wird normalerweise in Hops gezählt)
•
Ref: Anzahl der Referenzen für diese Route
•
Use: Anzahl der Abfragen für die Route
Abhängig von der Verwendung von -F und -C handelt es sich hierbei um
Route-Cache-Misses (-F) oder Route-Cache-Hits (-C).
•
Interface: die Schnittstelle, an die Pakete für diese Route gesendet werden
•
Type: der verwendete Routing-Typ (RIP oder statisch)
Konfigurieren statischer Routen
Sie können statische Routen konfigurieren, um Pakete an das Zielnetzwerk zu
leiten. Eine statische Route ist ein vorgegebener Pfad, den ein Paket verwenden
muss, um einen bestimmten Host oder ein bestimmtes Netzwerk zu erreichen.
Manche Internetdienstanbieter erfordern für die Erstellung der Routing-Tabelle
statische Routen anstelle dynamischer Routing-Protokolle. Bei statischen Routen
ist es nicht erforderlich, dass CPU-Ressourcen Routing-Informationen mit einem
Peer-Router austauschen. Sie können statische Routen auch verwenden, um PeerRouter zu erreichen, die keine dynamischen Routing-Protokolle unterstützen.
Statische Routen können zusammen mit dynamischen Routen verwendet werden.
Achten Sie darauf, dass im Netzwerk keine Routing-Schleifen entstehen.
Hinzufügen einer statischen Route
So erstellen Sie eine statische Route:
SCHRITT 1 Wählen Sie Netzwerk > Routing > Statische Routen aus.
SCHRITT 2 Klicken Sie in der Statischen Routentabelle auf Hinzufügen.
SCHRITT 3 Geben Sie in das Feld Routenname den Namen der Route ein.
SCHRITT 4 Wenn eine Route sofort aktiv sein soll, aktivieren Sie das Kontrollkästchen Aktiv.
Wenn eine Route im inaktiven Zustand hinzugefügt wird, wird sie in der RoutingTabelle aufgeführt, aber nicht vom Router verwendet. Die Route kann später
aktiviert werden. Diese Funktion ist hilfreich, wenn das Netzwerk, mit dem die
Cisco RV180/RV180W – Administratorhandbuch
45
Konfigurieren der Netzwerkfunktionen
Konfigurieren von Routing
2
Route eine Verbindung herstellt, beim Hinzufügen der Route nicht verfügbar ist.
Wenn das Netzwerk verfügbar ist, kann die Route aktiviert werden.
SCHRITT 5 Aktivieren Sie das Kontrollkästchen Privat, um die Route als privat zu
kennzeichnen. Das heißt, dass die Route in einem RIP-Broadcast (Routing
Information Protocol) oder -Multicast nicht gemeinsam genutzt wird. Deaktivieren
Sie das Kontrollkästchen, wenn die Route gemeinsam mit anderen Routern genutzt
werden kann, wenn RIP aktiviert ist.
SCHRITT 6 Geben Sie in das Feld Ziel-IP-Adresse die IP-Adresse des Zielhosts oder
-netzwerks ein, zu dem die Route führt. Bei einer Standard-IP-Domäne der Klasse
C entspricht die Netzwerkadresse den ersten drei Feldern der Ziel-LAN-IP; das
letzte Feld sollte 0 lauten.
SCHRITT 7 Geben Sie in das Feld IP-Subnetzmaske die IPv4-Subnetzmaske für den Zielhost
bzw. das Zielnetzwerk ein. Für IP-Domänen der Klasse C lautet die Subnetzmaske
255.255.255.0.
SCHRITT 8 Wählen Sie im Dropdown-Menü Schnittstelle die physische Netzwerkschnittstelle
aus, über die auf diese Route zugegriffen werden kann (WAN oder LAN).
SCHRITT 9 Geben Sie in das Feld Gateway-IP-Adresse die IP-Adresse des Gateways ein,
über den der Zielhost bzw. das Zielnetzwerk erreicht werden kann. Wenn dieser
Router zum Verbinden des Netzwerks mit dem Internet verwendet wird, entspricht
die Gateway-IP-Adresse der IP-Adresse des Routers. Wenn ein anderer Router für
die Internetverbindung des Netzwerks zuständig ist, geben Sie stattdessen die IPAdresse dieses Routers ein.
SCHRITT 10 Geben Sie in das Feld Metrik einen Wert zwischen 2 und 15 ein, um die Priorität
der Route zu definieren. Wenn mehrere Routen zum gleichen Ziel vorhanden sind,
wird die Route mit der niedrigsten Metrik ausgewählt.
SCHRITT 11 Klicken Sie auf Speichern.
Konfigurieren von dynamischem Routing
Das RIP-Protokoll (Routing Information Protocol, RFC 2453) ist ein IGP-Protokoll
(Interior Gateway Protocol), das häufig in internen Netzwerken verwendet wird. Es
ermöglicht dem Cisco RV180/RV180W den automatischen Austausch von
Routing-Informationen mit anderen Routern sowie die dynamische Anpassung der
Routing-Tabellen und die Anpassung an Änderungen im Netzwerk.
HINWEIS RIP ist im Cisco RV180/RV180W standardmäßig deaktiviert.
Cisco RV180/RV180W – Administratorhandbuch
46
Konfigurieren der Netzwerkfunktionen
Konfigurieren von Routing
2
So konfigurieren Sie dynamisches Routing:
SCHRITT 1 Wählen Sie Netzwerk > Routing > Dynamisches Routing aus.
SCHRITT 2 Um zu konfigurieren, wie der Router RIP-Pakete sendet und empfängt, wählen Sie
die RIP-Richtung aus:
•
Ohne: Der Router sendet die Routing-Tabelle nicht und akzeptiert auch keine
RIP-Pakete von anderen Routern. Mit dieser Option wird RIP deaktiviert.
•
Nur eingehend: Der Router akzeptiert RIP-Informationen von einem anderen
Router, sendet jedoch nicht die eigene Routing-Tabelle.
•
Nur ausgehend: Der Router sendet seine Routing-Tabelle regelmäßig,
akzeptiert jedoch keine RIP-Informationen von anderen Routern.
•
Beide: Der Router sendet seine Routing-Tabelle und verarbeitet von anderen
Routern empfangene RIP-Informationen.
SCHRITT 3 Wählen Sie die RIP-Version aus:
•
Deaktiviert.
•
RIP-1: Dies ist eine klassenbasierte Routing-Version, die keine
Subnetzinformationen enthält. RIP-1 ist die am häufigsten unterstützte
Version.
•
RIP-2B: Diese Version sendet Daten im gesamten Subnetz.
•
RIP-2M: Diese Version sendet Daten an Multicast-Adressen.
SCHRITT 4 Bei der RIP v2-Authentifizierung wird die Authentifizierung von RIP-Paketen
erzwungen, bevor Routen mit anderen Routern ausgetauscht werden. Dies dient
als Sicherheitsfunktion, da Routen nur mit vertrauenswürdigen Routern im
Netzwerk ausgetauscht werden. Die RIP-Authentifizierung ist standardmäßig
deaktiviert. Sie können zwei Schlüsselparameter eingeben, damit Routen mit
mehreren im Netzwerk vorhandenen Routern ausgetauscht werden können. Der
zweite Schlüssel dient außerdem zur Absicherung, falls die Autorisierung mit dem
ersten Schlüssel nicht erfolgreich ist. Zum Aktivieren der Authentifizierung für RIP2B oder RIP-2M aktivieren Sie das Kontrollkästchen Aktivieren. (Außerdem müssen
Sie wie in Schritt 2 erläutert die Richtung auswählen.)
SCHRITT 5 Wenn Sie die RIP v2-Authentifizierung aktiviert haben, geben Sie die folgenden
Parameter für den ersten und den zweiten Schlüssel ein:
•
MD5-Schlüssel-ID: Geben Sie die eindeutige MD5-Schlüssel-ID ein, die zum
Erstellen der Authentifizierungsdaten für diese RIP v2-Nachricht verwendet
wird.
Cisco RV180/RV180W – Administratorhandbuch
47
Konfigurieren der Netzwerkfunktionen
Konfigurieren der Anschlussverwaltung
2
•
MD5-Authentifizierungsschlüssel: Geben Sie den
Authentifizierungsschlüssel für diesen MD5-Schlüssel ein. Der
Authentifizierungsschlüssel wird verschlüsselt und zusammen mit der RIP
v2-Nachricht gesendet.
•
Nicht gültig vor: Geben Sie das Startdatum ein, ab dem der
Authentifizierungsschlüssel für die Authentifizierung gültig ist.
•
Nicht gültig nach: Geben Sie das Enddatum ein, bis zu dem der
Authentifizierungsschlüssel für die Authentifizierung gültig ist.
SCHRITT 6 Klicken Sie auf Speichern.
Konfigurieren der Anschlussverwaltung
Der Cisco RV180/RV180W verfügt über vier LAN-Anschlüsse und einen WANAnschluss. Sie können Anschlüsse aktivieren oder deaktivieren, den Anschluss als
Halb- oder Vollduplex konfigurieren und die Anschlussgeschwindigkeit festlegen.
So konfigurieren Sie die Anschlüsse:
SCHRITT 1 Wählen Sie Netzwerk > Anschlussverwaltung aus.
SCHRITT 2 Aktivieren Sie in der Tabelle für Anschlussverwaltungseinstellungen das
Kontrollkästchen Aktivieren, um einen Anschluss zu aktivieren. Zum Deaktivieren
des Anschlusses deaktivieren Sie das Kontrollkästchen Aktivieren. Standardmäßig
sind alle Anschlüsse aktiviert.
SCHRITT 3 Aktivieren Sie das Kontrollkästchen Automatisch aushandeln, damit die optimalen
Anschlusseinstellungen vom Router und vom Netzwerk ermittelt werden.
Standardmäßig ist der automatische Modus aktiviert. Diese Einstellung ist nur
verfügbar, wenn das Kontrollkästchen Aktivieren aktiviert ist.
SCHRITT 4 Aktivieren Sie das Kontrollkästchen Flusssteuerung, um die Flusssteuerung zu
aktivieren.
SCHRITT 5 (Optional) Wählen Sie abhängig von der Anschlussunterstützung Halb- oder
Vollduplex aus. Die Standardeinstellung ist Vollduplex für alle Anschlüsse. Diese
Einstellung ist nur verfügbar, wenn das Kontrollkästchen Automatisch aushandeln
deaktiviert ist.
SCHRITT 6 (Optional) Wählen Sie eine der folgenden Anschlussgeschwindigkeiten aus:
10 MBit/s, 100 MBit/s oder 1000 MBit/s. Die Standardeinstellung ist 100 MBit/s für
Cisco RV180/RV180W – Administratorhandbuch
48
Konfigurieren der Netzwerkfunktionen
Konfigurieren von dynamischem DNS (DDNS)
2
alle Anschlüsse. Diese Einstellung ist nur verfügbar, wenn das Kontrollkästchen
Automatisch aushandeln deaktiviert ist. Sie können die Anschlussgeschwindigkeit
ändern, wenn ein Netzwerk für eine bestimmte Geschwindigkeit ausgelegt ist
(beispielsweise für den 10-MBit/s-Modus). In diesem Fall verwendet der Endpunkt
ebenfalls den 10-MBit/s-Modus durch automatische Aushandlung oder manuelle
Festlegung.
SCHRITT 7 Klicken Sie auf Speichern.
Konfigurieren von dynamischem DNS (DDNS)
DDNS ist ein Internetservice, der das Auffinden von Routern mit variierenden
öffentlichen IP-Adressen anhand von Internetdomänennamen ermöglicht. Um
DDNS zu verwenden, müssen Sie ein Konto bei einem DDNS-Anbieter einrichten
(beispielsweise DynDNS.com, TZO.com oder 3322.org).
Der Router benachrichtigt dynamische DNS-Server über Änderungen an der
WAN-IP-Adresse, sodass der Zugriff auf öffentliche Services in Ihrem Netzwerk
anhand des Domänennamens möglich ist.
So konfigurieren Sie DDNS:
SCHRITT 1 Wählen Sie Netzwerk > Dynamischer DNS aus.
SCHRITT 2 Wählen Sie den verwendeten dynamischen DNS-Service aus. Wenn Sie Ohne
auswählen, wird der Service deaktiviert.
SCHRITT 3 Wenn Sie DynDNS.com ausgewählt haben, gehen Sie folgendermaßen vor:
a. Geben Sie den vollständigen Hostnamen und Domänennamen für den DDNSService an.
b. Geben Sie den Benutzernamen für das DynDNS-Konto an.
c. Geben Sie das Kennwort für das DynDNS-Konto ein.
d. Geben Sie das Kennwort zur Bestätigung erneut ein.
e. Aktivieren Sie das Kontrollkästchen Platzhalter verwenden, um die
Platzhalterfunktion zu aktivieren. Damit ermöglichen Sie, dass alle
Subdomänen Ihres DynDNS-Hostnamens die gleiche öffentliche IP als
Hostname verwenden. Diese Option kann hier aktiviert werden, wenn dies
nicht auf der DynDNS-Website geschehen ist.
Cisco RV180/RV180W – Administratorhandbuch
49
Konfigurieren der Netzwerkfunktionen
Konfigurieren von IPv6
f.
2
Geben Sie in das Feld Aktualisierungszeitraum ein, nach wie vielen Stunden
der Cisco RV180/RV180W die Hostinformationen bei DynDNS.com aktualisiert.
SCHRITT 4 Wenn Sie TZO.com ausgewählt haben, gehen Sie folgendermaßen vor:
a. Geben Sie den vollständigen Hostnamen und Domänennamen für den DDNSService an.
b. Geben Sie die Benutzer-E-Mail-Adresse für das TZO-Konto ein.
c. Geben Sie den Benutzerschlüssel für das TZO-Konto ein.
d. Geben Sie in das Feld Aktualisierungszeitraum ein, nach wie vielen Stunden
der Cisco RV180/RV180W die Hostinformationen bei TZO.com aktualisiert.
SCHRITT 5 Wenn Sie 3322.org ausgewählt haben, gehen Sie folgendermaßen vor:
a. Geben Sie den vollständigen Hostnamen und Domänennamen für den DDNSService an.
b. Geben Sie den Benutzernamen für das Konto ein.
c. Geben Sie das Kennwort für das Konto ein.
d. Geben Sie das Kennwort zur Bestätigung erneut ein.
e. Aktivieren Sie das Kontrollkästchen Platzhalter verwenden, um die
Platzhalterfunktion zu aktivieren. Damit ermöglichen Sie, dass alle
Subdomänen Ihres 3322.org-Hostnamens die gleiche öffentliche IP als
Hostname verwenden. Diese Option kann hier aktiviert werden, wenn dies
nicht auf der Website 3322.org geschehen ist.
f.
Geben Sie in das Feld Aktualisierungszeitraum ein, nach wie vielen Stunden
der Cisco RV180/RV180W die Hostinformationen bei 3322.org aktualisiert.
SCHRITT 6 Klicken Sie auf Speichern.
Konfigurieren von IPv6
Wenn Sie ein IPv6-Netzwerk haben, finden Sie weitere Informationen in den
folgenden Abschnitten.
Cisco RV180/RV180W – Administratorhandbuch
50
Konfigurieren der Netzwerkfunktionen
Konfigurieren von IPv6
2
Konfigurieren des IP-Modus
Zum Konfigurieren von IPv6-Eigenschaften für den Cisco RV180/RV180W stellen
Sie den IP-Modus auf IPv6 ein:
SCHRITT 1 Wählen Sie Netzwerk > IPv6 > IP-Modus aus.
SCHRITT 2 Klicken Sie auf das Optionsfeld IPv4- und IPv6-Dual-Stack.
SCHRITT 3 Klicken Sie auf Speichern.
HINWEIS: Nach der Änderung des IP-Modus wird der Router neu gestartet.
Konfigurieren der IPv6-WAN-Einstellungen
Auf welche Weise Sie die WAN-Eigenschaften für ein IPv6-Netzwerk
konfigurieren, hängt vom Typ der Internetverbindung ab. Ausführliche
Anweisungen hierzu finden Sie in den nachstehenden Abschnitten.
Sie können den Cisco RV180/RV180W als DHCPv6-Client des
Internetdienstanbieters für dieses WAN konfigurieren oder eine vom
Internetdienstanbieter bereitgestellte statische IPv6-Adresse zuweisen.
Konfigurieren von DHCPv6
Wenn der Internetdienstanbieter zulässt, dass Sie die WAN-IP-Einstellungen über
DHCP beziehen, müssen Sie Details für die DHCPv6-Clientkonfiguration angeben.
SCHRITT 1 Wählen Sie IPv6 > IPv6-WAN aus.
SCHRITT 2 Wählen Sie im Feld WAN-Adresse (IPv6) die Option DHCPv6 aus.
SCHRITT 3 Wählen Sie aus, ob der DHCPv6-Client auf dem Gateway statuslos oder
statusbehaftet ist. Wenn ein statusbehafteter Client ausgewählt wurde, stellt das
Gateway eine Verbindung mit dem DHCPv6-Server des Internetdienstanbieters
her, um eine Lease-Adresse zu beziehen. Bei statuslosem DHCP ist es nicht
notwendig, dass beim Internetdienstanbieter ein DHCPv6-Server zur Verfügung
steht. Stattdessen wird vom Cisco RV180/RV180W eine ICMPv6Erkennungsnachricht gesendet, die für die automatische Konfiguration verwendet
wird.
SCHRITT 4 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
51
Konfigurieren der Netzwerkfunktionen
Konfigurieren von IPv6
2
Konfigurieren einer statischen IP-Adresse
Wenn Ihnen der Internetdienstanbieter eine feste Adresse für den Internetzugriff
zuweist, wählen Sie diese Option aus. Die Informationen, die Sie zum
Konfigurieren einer statischen IP-Adresse benötigen, erhalten Sie vom
Internetdienstanbieter.
SCHRITT 1 Wählen Sie IPv6 > IPv6-WAN aus.
SCHRITT 2 Wählen Sie im Feld WAN-Adresse (IPv6) die Option Statisches IPv6 aus.
SCHRITT 3 Geben Sie die dem Router zugewiesene IPv6-Adresse ein.
SCHRITT 4 Geben Sie die vom Internetdienstanbieter definierte IPv6-Präfixlänge ein. Das
IPv6-Netzwerk (Subnetz) wird anhand der ersten Bits der Adresse identifiziert, die
als Präfix bezeichnet werden (in der IP-Adresse 2001:0DB8:AC10:FE01::
beispielsweise ist 2001 das Präfix). Alle Hosts im Netzwerk haben identische Bits
für ihre IPv6-Adresse; in diesem Feld wird die Anzahl der gemeinsamen
anfänglichen Bits in den Adressen des Netzwerks festgelegt.
SCHRITT 5 Geben Sie die Adresse des Standard-IPv6-Gateways oder die IP-Adresse des
Servers beim Internetdienstanbieter ein, zu dem dieser Router eine Verbindung
herstellt, um auf das Internet zuzugreifen.
SCHRITT 6 Geben Sie die IP-Adressen des primären und sekundären DNS-Servers im IPv6-
Netzwerk des Internetdienstanbieters ein. DNS-Server ordnen
Internetdomänennamen (beispielsweise www.cisco.com) IP-Adressen zu.
SCHRITT 7 Klicken Sie auf Speichern.
Konfigurieren der IPv6-LAN-Eigenschaften
Im IPv6-Modus ist der LAN-DHCP-Server standardmäßig aktiviert (ähnlich wie im
IPv4-Modus). Der DHCPv6-Server weist IPv6-Adressen mit der dem LAN
zugewiesenen IPv6-Präfixlänge aus konfigurierten Adresspools zu.
So konfigurieren Sie die IPv6-LAN-Eigenschaften:
SCHRITT 1 Wählen Sie Netzwerk > IPv6 > IPv6-LAN aus.
SCHRITT 2 Geben Sie unter LAN-TCP/IP-Einrichtung in das Feld IPv6-Adresse die IP-Adresse
des Cisco RV180/RV180W ein. Die standardmäßige IPv6-Adresse für das
Gateway lautet fec0::1. Sie können diese 128-Bit-IPv6-Adresse basierend auf den
Netzwerkanforderungen ändern.
Cisco RV180/RV180W – Administratorhandbuch
52
Konfigurieren der Netzwerkfunktionen
Konfigurieren von IPv6
2
SCHRITT 3 Geben Sie die IPv6-Präfixlänge ein. Das IPv6-Netzwerk (Subnetz) wird anhand der
ersten Bits der Adresse identifiziert, die als Präfix bezeichnet werden.
Standardmäßig hat das Präfix eine Länge von 64 Bits. Alle Hosts im Netzwerk
haben identische Bits für ihre IPv6-Adresse; im Feld für die Präfixlänge wird die
Anzahl der gemeinsamen anfänglichen Bits in den Adressen des Netzwerks
festgelegt.
SCHRITT 4 Wählen Sie im Feld DHCPv6 aus, ob der DHCPv6-Server deaktiviert oder aktiviert
werden soll. Wenn diese Funktion aktiviert ist, weist der Cisco RV180/RV180W
jedem LAN-Endpunkt, der über DHCP bereitgestellte Adressen anfordert, eine IPAdresse innerhalb des angegebenen Bereichs sowie zusätzliche angegebene
Informationen zu.
SCHRITT 5 Wählen Sie den DHCP-Modus aus. Wenn Statuslos ausgewählt ist, ist kein
externer IPv6-DHCP-Server erforderlich, da die IPv6-LAN-Hosts automatisch vom
Cisco RV180/RV180W konfiguriert werden. In diesem Fall muss der Router
Advertisement Daemon (RADVD) in diesem Gerät konfiguriert sein, und vom Host
werden für die automatische Konfiguration ICMPv6-Routererkennungsnachrichten
verwendet. Es gibt keine verwalteten Adressen für die LAN-Knoten.
Wenn Statusbehaftet ausgewählt ist, werden die erforderlichen
Konfigurationseinstellungen für den IPv6-LAN-Host von einem externen DHCPv6Server bereitgestellt.
SCHRITT 6 (Optional) Geben Sie den Domänennamen des DHCPv6-Servers ein.
SCHRITT 7 Geben Sie die Serverpriorität ein. Dieses Feld wird verwendet, um die
Servervoreinstellungsebene dieses DHCP-Servers anzugeben. DHCPAnkündigungsnachrichten mit dem höchsten Servervoreinstellungswert an einen
LAN-Host werden gegenüber anderen DHCP-Serverankündigungsnachrichten
bevorzugt. Der Standardwert lautet 255.
SCHRITT 8 Wählen Sie das DNS-Proxyverhalten aus:
•
DNS-Proxy verwenden: Aktivieren Sie dieses Kontrollkästchen, um den
DNS-Proxy in diesem LAN zu aktivieren, oder deaktivieren Sie das
Kontrollkästchen, um den Proxy zu deaktivieren. Wenn diese Funktion
aktiviert ist, fungiert der Router als Proxy für alle DNS-Anforderungen und
kommuniziert mit den DNS-Servern des Internetdienstanbieters (gemäß der
Konfiguration auf der Seite mit den WAN-Einstellungen).
•
DNS von ISP verwenden: Mit dieser Option lassen Sie zu, dass der
Internetdienstanbieter die DNS-Server (primär/sekundär) für den LANDHCP-Client definiert.
Cisco RV180/RV180W – Administratorhandbuch
53
Konfigurieren der Netzwerkfunktionen
Konfigurieren von IPv6
•
2
Wie unten angegeben verwenden: Wenn diese Option ausgewählt ist,
werden der konfigurierte primäre und sekundäre DNS-Server verwendet.
Wenn Sie diese Option auswählen, geben Sie die IP-Adresse des primären
und des sekundären DNS-Servers ein.
SCHRITT 9 Geben Sie die Lease-/Neuverbindungszeit ein. Geben Sie die Dauer (in Sekunden)
ein, für die IP-Adressen an Endpunkte im LAN vergeben werden.
SCHRITT 10 Klicken Sie auf Speichern.
Konfigurieren von IPv6-Adressenpools
Mit dieser Funktion können Sie das IPv6-Delegationspräfix für einen Bereich von
IP-Adressen definieren, die vom DHCPv6-Server des Cisco RV180/RV180W
bereitgestellt werden sollen. Mithilfe eines Delegationspräfixes können Sie den
Vorgang automatisieren, mit dem andere Netzwerkgeräte im LAN spezifische
DHCP-Informationen für das zugewiesene Präfix erhalten.
SCHRITT 1 Wählen Sie Netzwerk > IPv6 > IPv6-LAN aus.
SCHRITT 2 Klicken Sie in der Tabelle der IPv6-Adresspools auf Hinzufügen.
SCHRITT 3 Geben Sie die IP-Startadresse und die IP-Endadresse des Pools ein.
SCHRITT 4 Geben Sie die Präfixlänge ein. Im Feld für die Präfixlänge wird die Anzahl der
gemeinsamen ersten Bits in den Adressen des Netzwerks festgelegt.
SCHRITT 5 Klicken Sie auf Speichern.
Konfigurieren von statischem IPv6-Routing
Sie können statische Routen konfigurieren, um Pakete an das Zielnetzwerk zu
leiten. Eine statische Route ist ein vorgegebener Pfad, den ein Paket verwenden
muss, um einen bestimmten Host oder ein bestimmtes Netzwerk zu erreichen.
Manche Internetdienstanbieter erfordern für die Erstellung der Routing-Tabelle
statische Routen anstelle dynamischer Routing-Protokolle. Bei statischen Routen
ist es nicht erforderlich, dass CPU-Ressourcen Routing-Informationen mit einem
Peer-Router austauschen. Sie können statische Routen auch verwenden, um PeerRouter zu erreichen, die keine dynamischen Routing-Protokolle unterstützen.
Statische Routen können zusammen mit dynamischen Routen verwendet werden.
Achten Sie darauf, dass im Netzwerk keine Routing-Schleifen entstehen.
Cisco RV180/RV180W – Administratorhandbuch
54
Konfigurieren der Netzwerkfunktionen
Konfigurieren von IPv6
2
Die statische Routentabelle enthält alle statischen Routen, die manuell hinzugefügt
wurden, und ermöglicht verschiedene Aktionen mit den statischen Routen.
Hinzufügen einer statischen IPv6-Route
So erstellen Sie eine statische Route:
SCHRITT 1 Wählen Sie Netzwerk > IPv6 > Routing aus.
SCHRITT 2 Klicken Sie in der Liste der statischen Routen auf Hinzufügen.
SCHRITT 3 Geben Sie den Namen der Route ein.
SCHRITT 4 Wenn eine Route sofort aktiv sein soll, aktivieren Sie das Kontrollkästchen Aktiv.
Wenn eine Route im inaktiven Zustand hinzugefügt wird, wird sie in der RoutingTabelle aufgeführt, aber nicht vom Router verwendet. Die Route kann später
aktiviert werden. Diese Funktion ist hilfreich, wenn das Netzwerk, mit dem die
Route eine Verbindung herstellt, beim Hinzufügen der Route nicht verfügbar ist.
Wenn das Netzwerk verfügbar ist, kann die Route aktiviert werden.
SCHRITT 5 Geben Sie in das Feld IPv6-Ziel die IPv6-Adresse des Zielhosts oder -netzwerks
für diese Route ein.
SCHRITT 6 Geben Sie in das Feld IPv6-Präfixlänge die Anzahl der Präfix-Bits in der IPv6-
Adresse ein, die das Zielsubnetz definieren.
SCHRITT 7 Wählen Sie die physische Netzwerkschnittstelle aus, über die auf diese Route
zugegriffen werden kann.
•
WAN: Die Route verläuft durch die WAN-Schnittstelle.
•
6to4-Tunnel: Verwendet die Tunnelschnittstelle, um Verkehr von einem IPv6Netzwerk über ein IPv4-Netzwerk an andere IPv6-Netzwerke zu leiten.
•
LAN: Die Route verläuft durch die LAN-Schnittstelle.
SCHRITT 8 Geben Sie die IP-Adresse des Gateways ein, über den der Zielhost bzw. das
Zielnetzwerk erreicht werden kann.
SCHRITT 9 Geben Sie im Feld Metrik die Priorität der Route an, indem Sie einen Wert
zwischen 2 und 15 auswählen. Wenn mehrere Routen zum gleichen Ziel
vorhanden sind, wird die Route mit der niedrigsten Metrik verwendet.
SCHRITT 10 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
55
Konfigurieren der Netzwerkfunktionen
Konfigurieren von IPv6
2
Konfigurieren von Tunneling
Der Cisco RV180/RV180W bietet verschiedene IPv6-Tunneling-Methoden. 6to4Tunneling ermöglicht die Übertragung von IPv6-Paketen über ein IPv4-Netzwerk.
6to4-Tunneling wird normalerweise verwendet, wenn eine Site oder ein
Endbenutzer über das vorhandene IPv4-Netzwerk eine Verbindung mit dem IPv6Internet herstellen möchte.
HINWEIS Wenn Sie Tunneling verwenden, müssen Sie statische Routen verwenden. Weitere
Informationen hierzu finden Sie unter Konfigurieren von statischem IPv6-Routing
auf Seite 54.
So konfigurieren Sie 6to4-Tunneling:
SCHRITT 1 Wählen Sie Netzwerk > IPv6 > Tunneling aus.
SCHRITT 2 Aktivieren Sie neben Automatisches Tunneling das Kontrollkästchen Aktivieren.
SCHRITT 3 Wenn ein dezentraler Endpunkt vorhanden ist, zu dem Sie IPv4-Datenverkehr
umleiten möchten, aktivieren Sie neben Remoteendpunkt das Kontrollkästchen
Aktivieren. Geben Sie die IP-Adresse des Remoteendpunkts in das darunter
liegende Feld ein.
SCHRITT 4 Klicken Sie auf Speichern.
Anzeigen von IPv6-Tunnelinformationen
Zum Anzeigen von IPv6-Tunnelinformationen wählen Sie Netzwerk > IPv6 >
Tunneling aus. Klicken Sie auf Aktualisieren, um die aktuellen Informationen
abzurufen.
In der IPv6-Tunnelstatustabelle sehen Sie den Namen des Tunnels und die im
Gerät erstellte IPv6-Adresse.
Konfigurieren von ISATAP-Tunneln (Intra-Site Automatic Tunnel Addressing
Protocol)
ISATAP ist eine Methode für die Übertragung von IPv6-Paketen zwischen DualStack-Knoten über ein IPv4-Netzwerk. Der Cisco RV180/RV180W stellt einen
Endpunkt (Knoten) für den Tunnel dar. Außerdem müssen Sie beim Konfigurieren
eines Tunnels einen lokalen Endpunkt sowie das ISATAP-Subnetzpräfix, das das
logische ISATAP-Subnetz definiert, festlegen.
Cisco RV180/RV180W – Administratorhandbuch
56
Konfigurieren der Netzwerkfunktionen
Konfigurieren von IPv6
2
Hinzufügen eines ISATAP-Tunnels
So fügen Sie einen ISATAP-Tunnel hinzu:
SCHRITT 1 Wählen Sie Netzwerk > IPv6 > Tunneling aus.
SCHRITT 2 Klicken Sie in der ISATAP-Tunneltabelle auf Hinzufügen.
SCHRITT 3 Geben Sie den Namen des Tunnels ein.
SCHRITT 4 Wählen Sie die lokale Endpunktadresse oder die Endpunktadresse für den beim
Cisco RV180/RV180W beginnenden Tunnel aus. Beim Endpunkt kann es sich um
die LAN-Schnittstelle (wenn das LAN als IPv4-Netzwerk konfiguriert ist) oder eine
andere LAN-IPv4-Adresse handeln.
SCHRITT 5 Wenn Sie in Schritt 4 die Option Andere IP ausgewählt haben, geben Sie die IPv4-
Adresse des Endpunkts ein.
SCHRITT 6 Geben Sie das ISATAP-Subnetzpräfix ein. Dabei handelt es sich um das 64-Bit-
Subnetzpräfix, das dem logischen ISATAP-Subnetz für dieses Intranet
zugewiesen ist. Diese Angaben können Sie beim Internetdienstanbieter oder der
Internetregistrierung erfragen oder von RFC 4193 ableiten.
SCHRITT 7 Klicken Sie auf Speichern.
So ändern Sie die Einstellungen eines ISATAP-Tunnels:
SCHRITT 1 Wählen Sie Netzwerk > IPv6 > Tunneling aus.
SCHRITT 2 Aktivieren Sie die Kontrollkästchen für die Tunnel, die Sie ändern möchten.
SCHRITT 3 Klicken Sie auf Bearbeiten, nehmen Sie die gewünschten Änderungen vor und
klicken Sie auf Speichern.
So löschen Sie einen ISATAP-Tunnel:
SCHRITT 1 Wählen Sie Netzwerk > IPv6 > Tunneling aus.
SCHRITT 2 Aktivieren Sie Sie die Kontrollkästchen für die Tunnel, die Sie löschen möchten.
SCHRITT 3 Klicken Sie auf Löschen.
Cisco RV180/RV180W – Administratorhandbuch
57
Konfigurieren der Netzwerkfunktionen
Konfigurieren von IPv6
2
Konfigurieren der Routerankündigung
Der Router Advertisement Daemon (RADVD) im Cisco RV180/RV180W hört
Router-Anfragen im IPv6-LAN mit und antwortet nach Bedarf mit Router-Anzeigen.
Dabei handelt es sich um eine statuslose automatische IPv6-Konfiguration. Der
Cisco RV180/RV180W verteilt IPv6-Präfixe an alle Knoten im Netzwerk.
So konfigurieren Sie RADVD:
SCHRITT 1 Wählen Sie Netzwerk > IPv6 > Router-Anzeige aus.
SCHRITT 2 Wählen Sie unter Routerankündigungsstatus die Option Aktivieren aus.
SCHRITT 3 Wählen Sie unter Ankündigungsmodus eine der folgenden Optionen aus:
•
Unaufgefordertes Multicast: Wählen Sie diese Option aus, um
Routerankündigungen (Router Advertisements, RAs) an alle Schnittstellen zu
senden, die zur Multicast-Gruppe gehören.
•
Nur Unicast: Wählen Sie diese Option aus, um Ankündigungen auf allgemein
bekannte IPv6-Adressen zu beschränken (Routerankündigungen werden
nur an die Schnittstelle gesendet, die zur bekannten Adresse gehört).
SCHRITT 4 Wenn Sie in Schritt 3 die Option Unaufgefordertes Multicast ausgewählt haben,
geben Sie das Ankündigungsintervall ein. Das Ankündigungsintervall ist ein
zufälliger Wert zwischen dem Mindest- und dem Maximalintervall für die
Routerankündigung. (MinRtrAdvInterval = 0,33 * MaxRtrAdvInterval.) Der
Standardwert beträgt 30 Sekunden.
SCHRITT 5 Aktivieren Sie unter RA-Kennzeichen die Option Verwaltet, um das verwaltete/
statusbehaftete Protokoll für die automatische Adressenkonfiguration zu
verwenden. Aktivieren Sie Andere, um das verwaltete/statusbehaftete Protokoll
für die automatische Konfiguration anderer Informationen, bei denen es sich nicht
um Adressen handelt, zu verwenden.
SCHRITT 6 Wählen Sie unter Router-Priorität die Option Niedrig, Mittel oder Hoch aus. Die
Router-Voreinstellung stellt eine Voreinstellungsmetrik für Standardrouter bereit.
Die Werte Niedrig, Mittel und Hoch werden in nicht verwendeten Bits in
Routerankündigungsnachrichten signalisiert. Diese Erweiterung ist sowohl für
Router (Festlegen des Router-Voreinstellungswerts) als auch für Hosts
(Interpretieren des Router-Voreinstellungswerts) abwärtskompatibel. Diese Werte
werden von Hosts ignoriert, die keine Router-Priorität implementieren. Die
Funktion ist hilfreich, wenn im LAN andere RADVD-fähige Geräte vorhanden sind.
Der Standardwert lautet Hoch.
Cisco RV180/RV180W – Administratorhandbuch
58
Konfigurieren der Netzwerkfunktionen
Konfigurieren von IPv6
2
SCHRITT 7 Geben Sie die MTU-Größe ein. Bei der MTU-Größe handelt es sich um die Größe
des größten Pakets, das über das Netzwerk gesendet werden kann. Die MTUGröße wird in RAs verwendet, um sicherzustellen, dass alle Knoten im Netzwerk
den gleichen MTU-Wert verwenden, wenn die LAN-MTU-Größe nicht allgemein
bekannt ist. Der Standardwert beträgt 1.500 Bytes.
SCHRITT 8 Geben Sie den Router-Lebensdauerwert ein oder die Zeit in Sekunden, während
der die Ankündigungsnachrichten in der Route vorhanden sind. Der Standardwert
beträgt 3600 Sekunden.
SCHRITT 9 Klicken Sie auf Speichern.
Konfigurieren von Routerankündigungspräfixen
So konfigurieren Sie die verfügbaren RADVD-Präfixe:
SCHRITT 1 Wählen Sie Netzwerk > IPv6 > Ankündigungspräfixe aus.
SCHRITT 2 Klicken Sie auf Hinzufügen.
SCHRITT 3 Wählen Sie den IPv6-Präfixtyp aus:
•
6to4: 6to4 ist ein System, das die Übertragung von IPv6-Paketen über ein
IPv4-Netzwerk ermöglicht. Es wird verwendet, wenn ein Endbenutzer über
eine vorhandene IPv4-Verbindung eine Verbindung zum IPv6-Internet
herstellen möchte.
•
Global/Lokal/ISATAP: Mit ISATAP können Sie IPv6-Verkehr in eine IPv4Netzwerkumgebung integrieren. ISATAP erstellt anhand einer lokal
zugewiesenen IPv4-Adresse eine 64-Bit-Schnittstellen-ID für IPv6.
SCHRITT 4 Wenn Sie in Schritt 3 die Option 6to4 ausgewählt haben, geben Sie die SLA-ID
(Site-Level Aggregation Identifier) ein. Die SLA-ID im 6to4-Adresspräfix ist auf die
Schnittstellen-ID der Schnittstelle festgelegt, über die die Ankündigungen
gesendet werden.
SCHRITT 5 Wenn Sie in Schritt 3 die Option Global/Lokal/ISATAP ausgewählt haben, geben
Sie das IPv6-Präfix und die Präfixlänge ein. Das IPv6-Präfix gibt die IPv6Netzwerkadresse an. Die Präfixlänge ist ein Dezimalwert, der die Anzahl der
zusammenhängenden höherwertigen Bits der Adresse angibt, die den
Netzwerkteil der Adresse bilden.
Cisco RV180/RV180W – Administratorhandbuch
59
Konfigurieren der Netzwerkfunktionen
Konfigurieren von IPv6
2
SCHRITT 6 Geben Sie die Präfixgültigkeitsdauer ein oder den Zeitraum, in dem der
anfordernde Router das Präfix verwenden darf.
SCHRITT 7 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
60
3
Konfigurieren des WLAN (Cisco RV180W)
In diesem Kapitel wird beschrieben, wie Sie das WLAN konfigurieren. Das Kapitel
enthält die folgenden Abschnitte:
•
Hinweis zur WLAN-Sicherheit auf Seite 61
•
Grundlegendes zu den WLANs des Cisco RV180W auf Seite 64
•
Konfigurieren der Basis-WLAN-Einstellungen auf Seite 64
•
Konfigurieren der erweiterten WLAN-Einstellungen auf Seite 72
•
Konfigurieren der Rogue-AP-Erkennung auf Seite 73
•
Konfigurieren von Wi-Fi Protected Setup auf Seite 75
•
Konfigurieren von Wireless Distribution System (WDS) auf Seite 76
•
Konfigurieren des Lastausgleichs auf Seite 77
HINWEIS Die Informationen in diesem Kapitel gelten ausschließlich für das Modell Cisco
RV180W.
Hinweis zur WLAN-Sicherheit
WLANs sind praktisch und einfach zu installieren und breiten sich daher in kleinen
Unternehmen mit Hochgeschwindigkeits-Internetzugriff rapide aus. Da in WLANs
Informationen über Funkwellen gesendet werden, sind diese Netzwerke anfälliger
für Eindringlinge als herkömmliche Kabelnetzwerke. Genau wie Signale von einem
Mobiltelefon oder von einem schnurlosen Telefon können auch Signale aus einem
WLAN abgefangen werden. Die folgenden Informationen sollen Ihnen helfen, die
Sicherheit zu erhöhen.
•
Tipps zur Sicherheit bei der WLAN-Datenübermittlung auf Seite 62
•
Allgemeine Richtlinien für die Netzwerksicherheit auf Seite 63
Cisco RV180/RV180W – Administratorhandbuch
61
Konfigurieren des WLAN (Cisco RV180W)
Hinweis zur WLAN-Sicherheit
3
Tipps zur Sicherheit bei der WLAN-Datenübermittlung
Da Sie nicht physisch verhindern können, dass jemand eine Verbindung mit Ihrem
WLAN herstellt, müssen Sie das Netzwerk mit zusätzlichen Schritten schützen:
•
Ändern Sie den Standardnamen des WLANs (die SSID).
WLAN-Geräte haben einen werksseitig festgelegten WLANStandardnamen bzw. eine Standard-SSID (Service Set Identifier). Dies
ist der Name des WLANs, der aus maximal 32 Zeichen bestehen kann.
Ändern Sie den Standardnamen des WLANs in einen eindeutigen
Namen, um das WLAN von anderen WLANs in der Umgebung zu
unterscheiden. Verwenden Sie jedoch dafür keine persönlichen
Informationen (beispielsweise eine Kontonummer), da diese
Informationen für jeden sichtbar sind, der nach WLANs sucht.
•
Ändern Sie das Standardkennwort.
Bei WLAN-Produkten wie Zugriffspunkten, Routern und Gateways
werden Sie nach einem Kennwort gefragt, wenn Sie die Einstellungen
ändern möchten. Diese Geräte haben ein werkseitig festgelegtes
Standardkennwort. Das Standardkennwort lautet oft admin. Hacker
kennen diese Standardwerte und versuchen möglicherweise, mit diesen
Standardwerten auf Ihr WLAN-Gerät zuzugreifen und die
Netzwerkeinstellungen zu ändern. Vereiteln Sie nicht autorisierte
Änderungen, indem Sie für das Gerät ein schwer zu erratendes
Kennwort wählen.
•
Aktivieren Sie die MAC-Adressenfilterung.
Bei Routern und Gateways von Cisco haben Sie die Möglichkeit, die
MAC-Adressenfilterung (Media Access Control, Medienzugriffssteuerung)
zu aktivieren. Die MAC-Adresse ist eine eindeutige Folge von Ziffern und
Buchstaben, die jedem Netzwerkgerät zugewiesen wird. Wenn die
MAC-Adressenfilterung aktiviert ist, können nur WLAN-Geräte mit
bestimmten MAC-Adressen auf das WLAN zugreifen. Sie können
beispielsweise die MAC-Adressen der einzelnen Computer im
Netzwerk angeben, sodass nur diese Computer auf das WLAN
zugreifen können.
Cisco RV180/RV180W – Administratorhandbuch
62
Konfigurieren des WLAN (Cisco RV180W)
Hinweis zur WLAN-Sicherheit
•
3
Aktivieren Sie die Verschlüsselung.
Verschlüsselung schützt Daten, die über ein WLAN übertragen werden.
WPA/WPA2 (Wi-Fi Protected Access) und WEP (Wired Equivalent
Privacy) bieten unterschiedliche Sicherheitsstufen für WLANKommunikation. Zurzeit müssen Wi-Fi-zertifizierte Geräte WPA2
unterstützen, WEP jedoch nicht.
Ein mit WPA/WPA2 verschlüsseltes Netzwerk ist sicherer als ein mit
WEP verschlüsseltes Netzwerk, da bei WPA/WPA2 eine
Verschlüsselung mit dynamischen Schlüsseln verwendet wird.
Aktivieren Sie zum Schutz der Informationen bei der Funkübertragung
die höchste Verschlüsselungsstufe, die von den Netzwerkgeräten
unterstützt wird.
WEP ist ein älterer Verschlüsselungsstandard und ist möglicherweise
bei einigen älteren Geräten ohne WPA-Unterstützung die einzige
verfügbare Option.
•
Stellen Sie WLAN-Router, Zugriffspunkte oder Gateways nicht in der Nähe
von Außenwänden und Fenstern auf.
•
Schalten Sie WLAN-Router, Zugriffspunkte oder Gateways aus, wenn sie
nicht verwendet werden (beispielsweise nachts oder wenn Sie im Urlaub
sind).
•
Verwenden Sie sichere Kennwörter bzw. Schlüssel mit mindestens acht
Zeichen. Kombinieren Sie Buchstaben und Ziffern, um die Verwendung von
Standardwörtern zu vermeiden, die in einem Wörterbuch gefunden werden
können.
Allgemeine Richtlinien für die Netzwerksicherheit
Die Sicherheit in einem WLAN ist wirkungslos, wenn das zugrunde liegende Netzwerk
nicht sicher ist. Cisco empfiehlt, die folgenden Vorsichtsmaßnahmen zu treffen:
•
Schützen Sie alle Computer im Netzwerk mit einem Kennwort und schützen
Sie vertrauliche Dateien individuell mit Kennwörtern.
•
Ändern Sie die Kennwörter regelmäßig.
•
Installieren Sie Antivirussoftware und Personal Router-Software.
•
Deaktivieren Sie Dateifreigaben (Peer-to-Peer). Manche Anwendungen
verwenden möglicherweise ohne Ihre Einwilligung oder Ihr Wissen
Dateifreigaben.
Cisco RV180/RV180W – Administratorhandbuch
63
Konfigurieren des WLAN (Cisco RV180W)
Grundlegendes zu den WLANs des Cisco RV180W
3
Grundlegendes zu den WLANs des Cisco RV180W
Der Cisco Small Business-Wireless-N-Multifunktions-Router RV180W stellt vier
separate virtuelle WLANs bereit. Diese Netzwerke können einzeln konfiguriert und
aktiviert werden. Sie können mehrere Netzwerke einrichten, um den
Netzwerkverkehr zu segmentieren, um verschiedene Zugriffsstufen
(beispielsweise Gastzugriff) einzurichten oder um den Zugriff für verschiedene
Funktionen (beispielsweise Buchhaltung, Fakturierung usw.) zu ermöglichen.
Konfigurieren der Basis-WLAN-Einstellungen
Die folgenden Abschnitte enthalten Informationen zum Konfigurieren der BasisWLAN-Einstellungen des Cisco RV180W. Diese Einstellungen gelten für alle WLANs.
Konfigurieren von Funk-, Modus- und Kanaleinstellungen
SCHRITT 1 Wählen Sie WLAN > Basiseinstellungen aus.
SCHRITT 2 Wählen Sie im Feld Funk die Option Aktivieren aus, um die WLAN-Funktionalität für
den Cisco RV180W zu aktivieren. Wenn Sie Deaktivieren auswählen, wird die
WLAN-Funktionalität für den Router deaktiviert.
SCHRITT 3 Wählen Sie im Feld Drahtlosnetzwerkmodus basierend auf den vorhandenen Geräten,
die Verbindungen zum Netzwerk herstellen werden, den Typ des WLANs aus.
•
B/G gemischt: Wählen Sie diesen Modus aus, wenn im Netzwerk Geräte
vorhanden sind, die 802.11b und 802.11g unterstützen.
•
Nur G: Wählen Sie diesen Modus aus, wenn alle Geräte im WLAN nur
802.11g unterstützen.
•
B/G/N gemischt: Wählen Sie diesen Modus aus, wenn im Netzwerk sowohl
Geräte vorhanden sind, die 802.11b unterstützen, als auch solche, die
Unterstützung für 802.11g bzw. 802.11n bieten.
•
Nur N: Wählen Sie diesen Modus nur aus, wenn alle Geräte im WLAN 802.11n
unterstützen.
•
G/N gemischt: Wählen Sie diesen Modus aus, wenn im Netzwerk Geräte
vorhanden sind, die 802.11g und 802.11n unterstützen.
SCHRITT 4 Wählen Sie die Kanalbandbreite aus. Welche Auswahlmöglichkeiten zur Verfügung
stehen, hängt davon ab, welchen WLAN-Modus Sie in Schritt 3 ausgewählt haben.
Cisco RV180/RV180W – Administratorhandbuch
64
Konfigurieren des WLAN (Cisco RV180W)
Konfigurieren der Basis-WLAN-Einstellungen
3
SCHRITT 5 Mit dem Feld Steuerungsseitenband wird das Seitenband definiert, das für den
sekundären Kanal oder Erweiterungskanal verwendet wird, wenn der Zugriffspunkt
mit der 40-MHz-Kanalbandbreite betrieben wird. Wählen Sie Niedriger oder
Oberes aus. Die Signalkomponenten oberhalb der Trägerfrequenz bilden das
obere Seitenband (Upper Sideband, USB) und die Signalkomponenten unterhalb
der Trägerfrequenz bilden das untere Seitenband (Lower Sideband, LSB).
SCHRITT 6 Im Feld Wireless-Kanal geben Sie die Frequenz an, die vom Sender für die
Übertragung von WLAN-Frames verwendet wird. Wählen Sie in der Kanalliste
einen Kanal oder Autom. aus, damit der Cisco RV180W abhängig von den
Umgebungsstörpegeln der verfügbaren Kanäle den besten Kanal ermittelt.
SCHRITT 7 Aktivieren Sie im Feld U-APSD (WMM-Energieeinsparung) das Kontrollkästchen
Aktivieren, um die U-APSD-Funktion (Unscheduled Automatic Power Save
Delivery) zu aktivieren, die auch als WMM Power Save (WMM-Energieeinsparung)
bezeichnet wird und Energieeinsparungen am Sender ermöglicht. Diese Funktion
ist standardmäßig deaktiviert.
SCHRITT 8 Klicken Sie auf Speichern.
Konfigurieren der WLAN-Sicherheit und weiterer Einstellungen
Bearbeiten Sie mindestens die Standardprofile, um die WLAN-Sicherheit zu
aktivieren.Weitere Informationen hierzu finden Sie unter Hinweis zur WLANSicherheit auf Seite 61.
Sie können für jedes WLAN die WLAN-Sicherheit und weitere Einstellungen
konfigurieren. So konfigurieren Sie die WLAN-Einstellungen:
SCHRITT 1 Wählen Sie WLAN > Basiseinstellungen aus.
SCHRITT 2 Aktivieren Sie in der Tabelle der Basis-WLAN-Einstellungen das Kontrollkästchen
links neben dem WLAN, das Sie konfigurieren möchten.
SCHRITT 3 Klicken Sie auf Bearbeiten, um folgende Netzwerkeigenschaften zu konfigurieren:
a. Geben Sie den SSID-Namen (den eindeutigen Namen) für das WLAN ein. Der
Name kann aus bis zu 32 Zeichen bestehen, wobei Sie alle Zeichen der
Tastatur verwenden können. Sie können die Sicherheit verbessern, indem Sie
den Standardnamen in einen eindeutigen Namen ändern.
b. Aktivieren Sie das Kontrollkästchen SSID-Überprüfung, wenn Sie zulassen
möchten, dass alle WLAN-Clients innerhalb der Reichweite das WLAN
erkennen können, wenn sie die Umgebung nach verfügbaren Netzwerken
durchsuchen. Deaktivieren Sie diese Funktion, wenn die SSID nicht bekannt
Cisco RV180/RV180W – Administratorhandbuch
65
Konfigurieren des WLAN (Cisco RV180W)
Konfigurieren der Basis-WLAN-Einstellungen
3
gegeben werden soll. Wenn die Funktion deaktiviert ist, können WLANBenutzer nur dann eine Verbindung zum WLAN herstellen, wenn sie die SSID
kennen (und die zu Sicherheitszwecken erforderlichen Anmeldeinformationen
bereitstellen können).
c. Geben Sie das VLAN oder Netzwerk für dieses WLAN ein. (Weitere
Informationen zu VLANs finden Sie in Kapitel 2, „Konfigurieren der
Netzwerkfunktionen“.) Geräten, die eine Verbindung zu diesem Netzwerk
herstellen, werden Adressen in diesem VLAN zugewiesen. Das StandardVLAN ist 1. Wenn sich alle Geräte im gleichen Netzwerk befinden, kann dieser
Wert beibehalten werden.
d. (Optional) Aktivieren Sie das Kontrollkästchen WLAN-Isolation innerhalb SSID,
um alle WLAN-Clients innerhalb der SSID voneinander zu trennen. Wenn diese
Funktion aktiviert ist, kann ein WLAN-Client zwar mit dem Cisco RV180W
kommunizieren, jedoch nicht mit den anderen Clients, die per
Drahtlosverbindung mit dieser SSID verbunden sind. Wenn der Cisco RV180W
beispielsweise über mehrere WLAN-Benutzer verfügt, können Sie dadurch
verhindern, dass die Benutzer auf andere Teile des Netzwerks zugreifen.
e. Geben Sie in das Feld Max. zugeordnete Clients die maximale Anzahl der
Endpunkte ein, die eine Verbindung zu diesem Netzwerk herstellen können. Der
Standardwert lautet 8. Sie können diese Zahl ändern, wenn Sie den Verkehr im
Netzwerk einschränken möchten (z. B. um eine Überlastung zu vermeiden). Die
Anzahl der über alle vier virtuellen Zugriffspunkte verbundenen Clients darf
100 nicht überschreiten.
f.
Klicken Sie auf Speichern.
Konfigurieren der Sicherheitsfunktionen
SCHRITT 1 Wählen Sie WLAN > Basiseinstellungen aus.
SCHRITT 2 Aktivieren Sie in der Tabelle der Basis-WLAN-Einstellungen das Kontrollkästchen
links neben dem WLAN, das Sie konfigurieren möchten.
SCHRITT 3 Klicken Sie auf Sicherheitsmodus bearbeiten, um die Sicherheit zu konfigurieren.
SCHRITT 4 Wählen Sie die zu konfigurierende SSID aus.
SCHRITT 5 Aktivieren Sie das Kontrollkästchen Aktivieren unter WLAN-Isolation innerhalb
SSID, um alle WLAN-Clients innerhalb der SSID voneinander zu trennen.
Cisco RV180/RV180W – Administratorhandbuch
66
Konfigurieren des WLAN (Cisco RV180W)
Konfigurieren der Basis-WLAN-Einstellungen
3
SCHRITT 6 Wählen Sie im Feld Sicherheit den Sicherheitstyp aus. Alle Geräte in diesem
Netzwerk müssen den gleichen Sicherheitsmodus und die gleichen Einstellungen
verwenden, damit sie richtig funktionieren. Cisco empfiehlt, das höchste
Sicherheitsniveau zu verwenden, das von den Geräten im Netzwerk unterstützt
wird.
•
Deaktiviert: Alle Geräte können eine Verbindung zum Netzwerk herstellen.
Nicht empfohlen.
•
WEP: Niedriges Sicherheitsniveau mit einer einfachen
Verschlüsselungsmethode, die nicht so sicher ist wie WPA. Möglicherweise
müssen Sie WEP verwenden, wenn die Netzwerkgeräte nicht für WPA
geeignet sind; dies wird jedoch nicht empfohlen.
•
WPA-Personal: WPA ist ein Bestandteil des Wireless-Sicherheitsstandards
(802.11i) der Wi-Fi Alliance und sollte als Übergangslösung WEP ersetzen,
während der 802.11i-Standard erarbeitet wurde. Diese Methode unterstützt
TKIP/AES-Verschlüsselung. Bei der persönlichen Authentifizierung wird ein
vorinstallierter Schlüssel (PSK, Preshared Key) verwendet, bei dem es sich
um ein alphanumerisches Kennwort handelt, das mit dem WLAN-Peer
ausgetauscht wird.
•
WPA-Enterprise: Ermöglicht die Verwendung von WPA mit RADIUSServerauthentifizierung.
•
WPA2-Personal: WPA2 ist die Implementierung des im endgültigen 802.11iStandard vorgegebenen Sicherheitsstandards. Diese Methode unterstützt
AES-Verschlüsselung und Authentifizierung über einen vorinstallierten
Schlüssel (PSK).
•
WPA2-Personal (gemischt): Ermöglicht die gleichzeitige Verbindung mit
WPA- sowie WPA2-Clients unter Verwendung der PSK-Authentifizierung.
•
WPA2-Enterprise: Ermöglicht die Verwendung von WPA2 mit RADIUSServerauthentifizierung.
•
WPA2-Enterprise (gemischt): Ermöglicht WPA- sowie WPA2-Clients
gleichzeitige Verbindungen mit RADIUS-Authentifizierung.
SCHRITT 7 Welcher Verschlüsselungstyp angezeigt wird, hängt davon ab, welchen
Netzwerktyp Sie in Schritt 3 ausgewählt haben,
•
WPA-Personal, WPA-Enterprise, WPA2-Personal (gemischt), WPA2Enterprise (gemischt): TKIP + AES
•
WPA2-Personal, WPA2-Enterprise (AES)
Cisco RV180/RV180W – Administratorhandbuch
67
Konfigurieren des WLAN (Cisco RV180W)
Konfigurieren der Basis-WLAN-Einstellungen
3
SCHRITT 8 Wenn Sie WEP ausgewählt haben, gehen Sie folgendermaßen vor:
a. Wählen Sie im Feld Authentifizierung die Option Offenes System oder
Gemeinsamer Schlüssel aus. Wenn Sie Offenes System auswählen, brauchen
WLAN-Clients keinen gemeinsamen Schlüssel bereitzustellen, um auf das
WLAN zuzugreifen. Jeder Client kann eine Verbindung mit dem Router
herstellen. Wenn Sie Gemeinsamer Schlüssel auswählen, muss ein WLANClient den richtigen gemeinsamen Schlüssel (Kennwort) bereitstellen, um auf
das WLAN zuzugreifen.
b. Wählen Sie den Verschlüsselungstyp aus (64-Bit-WEP oder 128-Bit-WEP).
Längere Schlüssel bieten stärkere Verschlüsselung und sind schwerer zu
knacken (beispielsweise wird bei 64-Bit-WEP ein 40-Bit-Schlüssel verwendet,
der weniger sicher ist als 128-Bit-WEP, bei dem ein 104-Bit-Schlüssel
verwendet wird).
c. (Optional) Geben Sie in das Feld WEP-Kennwort einen alphanumerischen
Begriff ein (optimale Sicherheit erreichen Sie mit mehr als acht Zeichen) und
klicken Sie auf Schlüssel generieren, um in den WEP-Schlüsselfeldern darunter
vier eindeutige WEP-Schlüssel zu generieren.
d. Wählen Sie einen der vier Schlüssel als gemeinsamen Schlüssel aus, den die
Geräte für die Verwendung des WLANs benötigen. Wenn Sie in Schritt 7c
keinen Schlüssel generiert haben, geben Sie in das Feld WEP-Schlüssel direkt
einen Schlüssel ein. Die Länge des Schlüssels sollte 5 ASCII-Zeichen (oder
10 Hexadezimalzeichen) für 64-Bit-WEP und 13 ASCII-Zeichen (oder
26 Hexadezimalzeichen) für 128-Bit WEP betragen. Gültige
Hexadezimalzeichen sind „0“ bis „9“ und „A“ bis „F“.
SCHRITT 9 Wenn Sie WPA-Personal, WPA2-Personal oder WPA2-Personal (gemischt)
ausgewählt haben, gehen Sie folgendermaßen vor:
a. Geben Sie den WPA-Schlüssel bzw. das Kennwort ein, mit dem das Netzwerk
geschützt werden soll. Geräte, die eine Verbindung zum Netzwerk herstellen,
müssen dieses Kennwort für die Authentifizierung verwenden.
b. Wenn Sie das Kennwort beim Eingeben sehen möchten, aktivieren Sie das
Kontrollkästchen Kennwortmaskierung aufheben.
c. Geben Sie in das Feld Schlüsselerneuerung ein, nach wie vielen Sekunden der
Cisco RV180W einen neuen Schlüssel generieren soll. Bei diesen Schlüsseln
handelt es sich um interne Schlüssel, die zwischen dem Cisco RV180W und den
verbundenen Geräten ausgetauscht werden. Der Standardwert (3600 Sekunden)
ist in der Regel angemessen, sofern keine Netzwerkprobleme auftreten.
SCHRITT 10 Wenn Sie WPA-Enterprise oder WPA2-Enterprise (gemischt) ausgewählt haben,
ist keine weitere Konfiguration erforderlich.
Cisco RV180/RV180W – Administratorhandbuch
68
Konfigurieren des WLAN (Cisco RV180W)
Konfigurieren der Basis-WLAN-Einstellungen
3
SCHRITT 11 Wenn Sie WPA2-Enterprise ausgewählt haben, können Sie das Kontrollkästchen
Vorauthentifizierung aktivieren (optional). Die Vorauthentifizierung ermöglicht es
WLAN-Clients, schnell zwischen verbundenen WLANs mit gleicher
Sicherheitskonfiguration zu wechseln. Wenn ein WLAN-Client die Verbindung mit
einem WLAN trennt, wird eine Benachrichtigung an das Netzwerk gesendet, das
dann die Vorauthentifizierung an andere WLANs sendet.
SCHRITT 12 Klicken Sie auf Speichern.
Konfigurieren der MAC-Filterung
Sie können die MAC-Filterung verwenden, um den Zugriff auf das WLAN
basierend auf der MAC-Adresse (Hardwareadresse) des anfordernden Geräts
zuzulassen oder zu verweigern. Sie können beispielsweise die MAC-Adressen
einer Gruppe von PCs eingeben und nur für diese PCs den Zugriff auf das
Netzwerk zulassen. Die MAC-Filterung wird für jedes einzelne WLAN konfiguriert.
SCHRITT 1 Wählen Sie WLAN > Basiseinstellungen aus.
SCHRITT 2 Aktivieren Sie in der Tabelle der Basis-WLAN-Einstellungen das Kontrollkästchen
links neben dem WLAN, das Sie konfigurieren möchten.
SCHRITT 3 Klicken Sie auf MAC-Filter bearbeiten.
SCHRITT 4 Wählen Sie Aktivieren aus.
SCHRITT 5 Wählen Sie unter Verbindungssteuerung eine der folgenden Optionen aus:
•
Verbieten, dass die Geräte mit folgenden MAC-Adressen eine Verbindung
zu dem WLAN herstellen: Verhindert, dass die unten angegebenen MACAdressen eine Verbindung zum WLAN herstellen.
•
Zulassen, dass die Geräte mit folgenden MAC-Adressen eine Verbindung zu
dem WLAN herstellen: Ermöglicht nur den unten angegebenen MACAdressen das Herstellen einer Verbindung zum WLAN.
SCHRITT 6 Geben Sie die MAC-Adressen der Endpunkte ein, für die Verbindungen
zugelassen oder verweigert werden sollen. Zum Anzeigen einer Liste der zurzeit
verbundenen Clients klicken Sie auf Liste der WLAN-Clients.
SCHRITT 7 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
69
Konfigurieren des WLAN (Cisco RV180W)
Konfigurieren der Basis-WLAN-Einstellungen
3
Konfigurieren von Wi-Fi Multimedia
Wi-Fi Multimedia (WMM) wird verwendet, um verschiedene Verkehrstypen zu
priorisieren. Sie können QoS-Einstellungen konfigurieren, um verschiedenen
Anwendungen, Benutzern oder Datenflüssen unterschiedliche Prioritäten
zuzuweisen oder um für einen Datenfluss ein bestimmtes Leistungsniveau zu
garantieren.
So konfigurieren Sie WMM:
SCHRITT 1 Wählen Sie WLAN > Basiseinstellungen aus.
SCHRITT 2 Aktivieren Sie in der Tabelle der Basis-WLAN-Einstellungen das Kontrollkästchen
links neben dem WLAN, das Sie konfigurieren möchten.
SCHRITT 3 Klicken Sie auf WMM bearbeiten.
SCHRITT 4 Wählen Sie im Feld SSID die SSID aus, die von Clients verwendet wird, um eine
Verbindung zum Zugriffspunkt herzustellen.
SCHRITT 5 Aktivieren Sie das Kontrollkästchen Aktivieren neben WMM, um WMM basierend
auf dem IEEE 802.11e-Standard für dieses Profil zu aktivieren. Mithilfe von WMM
kann WLAN-Verkehr in vier Zugriffskategorien priorisiert werden:
•
Sprache (höchste Priorität, 4)
•
Video (hohe Priorität, 3)
•
Beste Leistung (mittlere Priorität, 2)
•
Hintergrund (niedrigste Priorität, 1)
SCHRITT 6 In der Zuordnungstabelle zwischen DSCP und Warteschlangen können Sie für
jeden Eingangs-DSCP die Ausgangswarteschlange für den Verkehr auswählen.
Das Feld DSCP (Differentiated Services Code Point) identifiziert das Datenpaket,
das Feld Ausgangswarteschlange identifiziert die Ausgangswarteschlange, in der
das Paket gesendet wird:
•
Sprache (4) oder Video (3): Warteschlange mit hoher Priorität und minimaler
Verzögerung. Wird in der Regel verwendet, um zeitkritische Daten wie
beispielsweise Video und andere Streaming-Medien zu senden.
•
Beste Leistung (2): Warteschlange mit mittlerer Priorität, mittlerem
Durchsatz und mittlerer Verzögerung. Die meisten herkömmlichen IP-Daten
werden an diese Warteschlange gesendet.
Cisco RV180/RV180W – Administratorhandbuch
70
Konfigurieren des WLAN (Cisco RV180W)
Konfigurieren der Basis-WLAN-Einstellungen
•
3
Hintergrund (1): Warteschlange mit niedrigster Priorität und hohem
Durchsatz. Massendaten, für die maximaler Durchsatz erforderlich ist und
die nicht zeitkritisch sind (beispielsweise FTP-Daten), werden
normalerweise an diese Warteschlange gesendet.
Wenn Sie die Ausgangswarteschlange für Pakete, die mit einer bestimmten DSCP
gekennzeichnet sind, ändern möchten, wählen Sie die neue
Ausgangswarteschlange in der Dropdown-Liste aus.
SCHRITT 7 Klicken Sie auf Speichern.
Konfigurieren der SSID-Planung im WLAN
Sie können jedes der vier verfügbaren WLANs im Cisco RV180W so konfigurieren,
dass das WLAN zu bestimmten Tageszeiten aktiv ist. So konfigurieren Sie den
Zeitplan für ein WLAN:
SCHRITT 1 Wählen Sie WLAN > Basiseinstellungen aus.
SCHRITT 2 Aktivieren Sie in der Tabelle der Basis-WLAN-Einstellungen das Kontrollkästchen
links neben dem WLAN, das Sie konfigurieren möchten.
SCHRITT 3 Wählen Sie das WLAN aus, für das Sie einen Zeitplan erstellen möchten.
SCHRITT 4 Klicken Sie auf SSID-Zeitplan bearbeiten.
SCHRITT 5 Aktivieren Sie das Kontrollkästchen Aktivieren, damit Sie einen Zeitplan erstellen
können, nach dem das Netzwerk zu bestimmten Zeiten aktiv ist.
SCHRITT 6 Geben Sie die Anfangs- und Endzeit für die Aktivität des Netzwerks ein.
SCHRITT 7 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
71
Konfigurieren des WLAN (Cisco RV180W)
Konfigurieren der erweiterten WLAN-Einstellungen
3
Konfigurieren der erweiterten WLAN-Einstellungen
So konfigurieren Sie die erweiterten WLAN-Einstellungen im Cisco RV180W:
SCHRITT 1 Wählen Sie WLAN > Erweiterte Einstellungen aus.
SCHRITT 2 Geben Sie in das Feld Beacon-Intervall die Zeit in Millisekunden zwischen
Beacon-Übertragungen ein. Das Standardintervall beträgt 100 Millisekunden.
SCHRITT 3 Geben Sie in das Feld DTIM-Intervall das Intervall für das Senden der DTIM
(Delivery Traffic Indication Message) ein. Ein DTIM-Feld ist ein Countdownfeld, das
Clients über das nächste Fenster zum Mithören von Broadcast- und MulticastNachrichten informiert. Wenn der Cisco RV180W Broadcast- oder MulticastNachrichten für zugeordnete Clients zwischengespeichert hat, sendet er die
nächste DTIM mit einem DTIM-Intervallwert. Die Clients empfangen die Beacons
und werden aktiviert, sodass sie die Broadcast- und Multicast-Nachrichten
empfangen. Das Standardintervall beträgt 2 Beacon-Intervalle.
SCHRITT 4 Der RTS-Schwellenwert (Request to Send) entspricht der Paketgröße in Byte, bei
der der Zugriffspunkt die zu sendenden Frames daraufhin überprüfen muss, ob ein
RTS/CTS-Handshake (Clear to Send) mit dem empfangenden Client erforderlich
ist. Wenn Sie einen niedrigen Wert verwenden, werden RTS-Pakete häufiger
gesendet und verbrauchen einen größeren Teil der verfügbaren Bandbreite,
wodurch der scheinbare Durchsatz der Netzwerkpakete reduziert wird. Der
Standardwert lautet 2346. Damit wird RTS effektiv deaktiviert.
SCHRITT 5 Der Fragmentierungsschwellenwert ist die maximale Länge des Frames in Byte,
ab der Pakete in zwei oder mehr Frames fragmentiert werden müssen. Kollisionen
treten bei langen Frames häufiger auf, da diese beim Senden den Kanal über einen
längeren Zeitraum belegen. Der Standardwert lautet 2346. Damit wird die
Fragmentierung effektiv deaktiviert. Wenn Sie eine hohe Paketfehlerrate beobachten, können Sie den Fragmentierungsschwellenwert etwas erhöhen. Wenn Sie
einen zu niedrigen Fragmentierungsschwellenwert festlegen, kann dies die
Netzwerkleistung beeinträchtigen. Es wird empfohlen, den Wert nur geringfügig zu
verringern.
SCHRITT 6 Wählen Sie den Einleitungsmodus aus. Der 802.11b-Standard erfordert, dass
jedem Frame vor der Funkübertragung eine Präambel angefügt wird. Bei der
Präambel kann es sich um die herkömmliche „lange“ Präambel handeln, die zum
Senden 192 μs erfordert, oder um eine optionale „kurze“ Präambel, die nur 96 μs
erfordert. Eine lange Präambel wird aus Gründen der Kompatibilität mit älteren
802.11-Systemen, die mit 1 und 2 MBit/s arbeiten, benötigt. Die Standardauswahl
lautet Lang.
Cisco RV180/RV180W – Administratorhandbuch
72
Konfigurieren des WLAN (Cisco RV180W)
Konfigurieren der Rogue-AP-Erkennung
3
SCHRITT 7 Wählen Sie den Schutzmodus aus. Wählen Sie Ohne (Standardeinstellung) aus, um
CTS zu deaktivieren. Mit der Option CTS-to-Self-Schutz aktivieren Sie den CTSto-Self-Schutzmechanismus, mit dem Kollisionen zwischen Stationen in einer
gemischten 802.11b- und 802.11g-Umgebung auf ein Minimum reduziert werden
können. Diese Funktion optimiert WLAN-Übertragungen über den Cisco RV180W,
führt jedoch zu einer spürbaren Beeinträchtigung der Leistung.
SCHRITT 8 Die Felder Kurzer Wiederholungsgrenzwert und Langer Wiederholungsgrenzwert
bestimmen, wie oft der Cisco RV180W eine fehlgeschlagene Frame-Übertragung
wiederholt. Der Grenzwert gilt für lange und kurze Frames, deren Größe maximal
dem RTS-Schwellenwert entspricht.
SCHRITT 9 Klicken Sie auf Speichern.
Konfigurieren der Rogue-AP-Erkennung
Sie können den Cisco RV180W für die Erkennung von "untergeschobenen"
Zugriffspunkten mit gefälschter Identität konfigurieren, die eine Verbindung zu
Ihrem Netzwerk hergestellt haben.
Aktivieren der Rogue-AP-Erkennung
So konfigurieren Sie die Rogue-AP-Erkennung:
SCHRITT 1 Wählen Sie WLAN > Rogue-AP aus.
SCHRITT 2 Aktivieren Sie unter Rogue-AP-Erkennung das Kontrollkästchen Aktivieren.
SCHRITT 3 Klicken Sie auf Speichern.
Autorisieren eines Rogue-APs
Wenn ein Zugriffspunkt als Rogue-AP gekennzeichnet wurde, Sie ihm aber
dennoch eine Verbindung zum Netzwerk ermöglichen möchten, können Sie den
betreffenden Zugriffspunkt über die Tabelle Rogue-AP erkannt autorisieren. So
autorisieren Sie einen Endpunkt:
Cisco RV180/RV180W – Administratorhandbuch
73
Konfigurieren des WLAN (Cisco RV180W)
Konfigurieren der Rogue-AP-Erkennung
3
SCHRITT 1 Wählen Sie WLAN > Rogue-AP aus.
SCHRITT 2 Aktivieren Sie in der Tabelle Rogue-AP erkannt das Kontrollkästchen des
betreffenden Zugriffspunkts und klicken Sie dann auf Autorisieren. Autorisierte
Zugriffspunkte werden in der Liste WLAN > Rogue-AP > Autorisierte APs
aufgeführt.
Um das Zeitintervall für die Anzeige der APs in der Tabelle zu ändern, geben Sie
die gewünschte Anzahl an Sekunden in das Feld Abrufintervall ein. Sie können auf
Starten oder Stoppen klicken, um die Erfassung der in der Tabelle anzuzeigenden
Daten zu starten bzw. zu stoppen.
Hinzufügen und Bearbeiten autorisierter APs
So bearbeiten bzw. fügen Sie autorisierte APs hinzu:
SCHRITT 1 Wählen Sie WLAN > Rogue-AP > Autorisierte APs aus.
SCHRITT 2 Klicken Sie auf Hinzufügen oder aktivieren Sie das Kontrollkästchen eines
autorisierten APs und klicken Sie anschließend auf Bearbeiten.
SCHRITT 3 Wählen Sie folgende Einstellungen aus:
•
MAC-Adresse: die MAC- oder Hardwareadresse des Zugangspunkts
•
SSID: der Broadcastname, mit dem der Zugangspunkt WLAN-suchenden
Geräten angezeigt wird
•
Sicherheit: der Typ der vom Zugangspunkt verwendeten Sicherheit
•
Verschlüsselung: der Typ der vom AP verwendeten Verschlüsselung
•
Authentifizierung: der Typ der vom AP verwendeten Authentifizierung
•
Netzwerkmodus: der Typ des Netzwerks des APs
•
Kanal: der WLAN-Kanal des APs
SCHRITT 4 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
74
Konfigurieren des WLAN (Cisco RV180W)
Konfigurieren von Wi-Fi Protected Setup
3
Konfigurieren von Wi-Fi Protected Setup
Sie können im Cisco RV180W Wi-Fi Protected Setup konfigurieren, damit WPSfähige Geräte leichter Verbindungen mit dem WLAN herstellen können.
HINWEIS Sie müssen einen AP mit WPA/WPA2 konfigurieren, um WPS verwenden zu
können.
SCHRITT 1 Wählen Sie WLAN > WPS aus.
SCHRITT 2 Wählen Sie im Feld VAP das WLAN aus, für das Sie WPS aktivieren möchten. Für
das Netzwerk muss WPA-, WPA2- oder WPA+WPA2-Sicherheit verwendet
werden.
HINWEIS: Sie können WPS nur in einem der vier Netzwerke oder virtuellen
Zugriffspunkte aktivieren.
SCHRITT 3 Wählen Sie unter WPS-Status die Option Aktivieren aus, um die WPS-
Konfiguration zu ermöglichen. Standardmäßig ist WPS deaktiviert.
SCHRITT 4 Klicken Sie auf Speichern.
So richten Sie ein WPS-fähiges Gerät im Netzwerk ein:
SCHRITT 1 Wählen Sie WLAN > WPS aus.
SCHRITT 2 Wählen Sie den WPS-Einrichtungsmodus aus:
•
Einrichtung mit einer PIN: Geben Sie im Bereich WPS-Einrichtungsmodus in
das Feld Stations-PIN die PIN (Personal Identification Number) des Geräts
ein, das Sie mit dem Netzwerk verbinden möchten. Zum Abrufen der WPSPIN des Geräts müssen Sie sich bei diesem anmelden. Klicken Sie dann auf
Über PIN konfigurieren. Wenn Sie auf diese Schaltfläche für den Cisco
RV180W und für das WPS-fähige Gerät geklickt haben, wählen Sie die
entsprechende Option aus, um WPS zu starten. Das Gerät sollte jetzt mit
dem Cisco RV180W kommunizieren.
•
Einrichtung mit einer WPS-Taste: Wenn das Gerät, zu dem Sie eine
Verbindung herstellen möchten, über eine WPS-Taste verfügt, drücken Sie
diese Taste. Klicken Sie dann für den Cisco RV180W auf Über PBC
konfigurieren (Push Button Configuration, Tastenkonfiguration).
Cisco RV180/RV180W – Administratorhandbuch
75
Konfigurieren des WLAN (Cisco RV180W)
Konfigurieren von Wireless Distribution System (WDS)
3
Konfigurieren von Wireless Distribution System (WDS)
Wireless Distribution System (WDS) ist ein System, das WLAN-Verbindungen
zwischen Zugriffspunkten in einem Netzwerk ermöglicht. So kann ein WLAN mit
mehreren Zugriffspunkten erweitert werden, ohne dass diese über einen
drahtgebundenen Backbone verbunden sein müssen.
WDS-Peers sind andere Zugriffspunkte im Netzwerk, die über WDS verbunden
sind. Alle Basisstationen in einem WDS-System müssen für die Verwendung des
gleichen Funkkanals, der gleichen Verschlüsselungsmethode (ohne, WEP oder
WPA) und der gleichen Verschlüsselungsschlüssel konfiguriert sein.
Sie müssen WDS konfigurieren, wenn Sie den Cisco RV180W im WDS-Bridgeoder WDS-Repeater-Modus verwenden möchten. Weitere Informationen hierzu
finden Sie unter Auswählen des Gerätemodus (Cisco RV180W) auf Seite 15.
So konfigurieren Sie WDS:
SCHRITT 1 Wählen Sie WLAN > WDS aus.
SCHRITT 2 Aktivieren Sie das Kontrollkästchen Aktivieren, um WDS im Cisco RV180W zu
aktivieren.
SCHRITT 3 Geben Sie einen WPA-Schlüssel (Kennwort) für die Authentifizierung ein.
SCHRITT 4 Klicken Sie auf Speichern.
Sie können manuell WDS-Peers hinzufügen, die eine Verbindung zum Cisco
RV180W herstellen können:
SCHRITT 1 Klicken Sie in der WDS-Peer-Tabelle auf Hinzufügen.
SCHRITT 2 Geben Sie die MAC-Adresse (Hardwareadresse) des WDS-Peers ein und klicken
Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
76
Konfigurieren des WLAN (Cisco RV180W)
Konfigurieren des Lastausgleichs
3
Konfigurieren des Lastausgleichs
Sie können für den Cisco RV180W einen Lastausgleich konfigurieren, um den
Datenverkehr gleichmäßig auf die vier verfügbaren WLANs zu verteilen. Dadurch
kann eine Optimierung der Ressourcennutzung, des Datendurchsatzes oder der
Antwortzeiten erzielt werden.
So konfigurieren Sie den Lastausgleich:
SCHRITT 1 Wählen Sie WLAN > Lastausgleich aus.
SCHRITT 2 Aktivieren Sie das Kontrollkästchen Aktivieren.
SCHRITT 3 Geben Sie unter SSID Auslastungsschwellenwert für den prozentualen
Nutzungsanteil für jede SSID bzw. jedes Netzwerk an. Wenn der Datenverkehr im
Netzwerk diesen Prozentwert überschreitet, leitet der Cisco RV180W den Verkehr
an eines der anderen Netzwerke um, dessen Schwellenwert noch nicht erreicht
wurde. Hier wird die derzeitige Nutzung angezeigt.
SCHRITT 4 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
77
4
Konfigurieren der Firewall
Dieses Kapitel enthält Informationen zum Konfigurieren der Firewalleigenschaften
des Cisco RV180/RV180W. Es umfasst die folgenden Abschnitte:
•
Firewallfunktionen des Cisco RV180/RV180W auf Seite 78
•
Konfigurieren von Zugriffsregeln auf Seite 80
•
Konfigurieren der Angriffsprävention auf Seite 85
•
Konfigurieren der Inhaltsfilterung auf Seite 86
•
Konfigurieren der URL-Blockierung auf Seite 88
•
Konfigurieren der Anschlussauslösung auf Seite 89
•
Konfigurieren der Anschlussweiterleitung auf Seite 90
•
Konfigurieren eines DMZ-Hosts auf Seite 94
•
Konfigurieren der erweiterten Firewalleinstellungen auf Seite 95
•
Beispiele für eine Firewallkonfiguration auf Seite 103
Firewallfunktionen des Cisco RV180/RV180W
Sie können Ihr Netzwerk schützen, indem Sie Zugriffsregeln erstellen und
anwenden, die vom Cisco RV180/RV180W verwendet werden, um ein- und
ausgehenden Internetverkehr selektiv zu blockieren bzw. zuzulassen. Dann geben
Sie an, auf welche Weise und für welche Geräte die Regeln angewendet werden
sollen. Sie können Folgendes konfigurieren:
•
Services oder Verkehrstypen (Beispiele: Webbrowsing, VoIP, andere
Standardservices sowie von Ihnen definierte benutzerdefinierte Services),
die der Router zulassen oder blockieren soll
•
Regeln für ausgehenden (vom LAN zum Internet) oder eingehenden (vom
Internet zum LAN) Verkehr
Cisco RV180/RV180W – Administratorhandbuch
78
Konfigurieren der Firewall
Firewallfunktionen des Cisco RV180/RV180W
4
•
Zeitpläne, nach denen der Router Regeln anwenden soll
•
Schlüsselwörter (in einem Domänennamen oder in der URL einer
Webseite), die der Router zulassen oder blockieren soll
•
MAC-Adressen von Geräten, bei denen der Router den eingehenden Zugriff
auf das Netzwerk blockieren soll
•
Port-Auslöser, die dem Router signalisieren, dass der Zugriff auf bestimmte
durch die Port-Nummer definierte Services zugelassen oder blockiert
werden soll
•
Berichte und Warnungen, die der Router an Sie senden soll
Sie können beispielsweise Regeln für eingeschränkten Zugriff festlegen, die auf
der Tageszeit, auf Webadressen und auf Schlüsselwörtern in Webadressen
basieren. Sie können den Internetzugriff durch Anwendungen und Services im
LAN blockieren, beispielsweise für Chaträume oder Spiele. Sie können auch den
Zugriff auf bestimmte PC-Gruppen im Netzwerk durch das WAN oder das
öffentliche Netzwerk blockieren.
Eingangsregeln (Internet zu LAN) schränken den Zugriff für im Netzwerk
eingehenden Datenverkehr ein, sodass nur bestimmte Benutzer von außen auf
bestimmte lokale Ressourcen zugreifen können. Standardmäßig wird der gesamte
Zugriff von der nicht sicheren WAN-Seite auf das sichere LAN blockiert, sofern es
sich nicht um Antworten auf Anforderungen aus dem LAN oder der DMZ handelt.
Wenn Sie externen Geräten den Zugriff auf Services im sicheren LAN ermöglichen
möchten, müssen Sie für jeden Service eine Firewallregel erstellen.
Wenn Sie eingehenden Verkehr zulassen möchten, müssen Sie die IP-Adresse
des WAN-Anschlusses des Routers öffentlich bekannt machen. Dies wird als
Exponierung des Hosts bezeichnet, der nun bekannt und von außen zugänglich,
aber auch angreifbar ist. Wie Sie die Adresse bekannt geben, hängt von der
Konfiguration der WAN-Anschlüsse ab; für den Cisco RV180/RV180W können Sie
die IP-Adresse verwenden, wenn dem WAN-Anschluss eine statische Adresse
zugewiesen ist. Bei einer dynamischen WAN-Adresse kann ein DDNS-Name
(Dynamic DNS) verwendet werden.
Ausgangsregeln (LAN zu Internet) schränken den Zugriff für Verkehr ein, der das
Netzwerk verlässt. Dabei können nur bestimmte lokale Benutzer auf bestimmte
externe Ressourcen zugreifen. Die Standardausgangsregel lässt den Zugriff aus
der sicheren Zone (LAN) auf das nicht sichere WAN zu. Um den Zugriff von Hosts
im sicheren LAN auf Services im externen (nicht sicheren) WAN zu blockieren,
müssen Sie für jeden Service eine Firewallregel erstellen.
Cisco RV180/RV180W – Administratorhandbuch
79
Konfigurieren der Firewall
Konfigurieren von Zugriffsregeln
4
Konfigurieren von Zugriffsregeln
Konfigurieren Sie Zugriffsregeln, um den Verkehr zum und vom Netzwerk zu
steuern. Zum Konfigurieren von Zugriffsregeln wählen Sie Firewall > Zugriffsregeln
aus. Alle im Cisco RV180/RV180W konfigurierten Firewallregeln werden in der
Zugriffsregeltabelle angezeigt.
Konfigurieren der Standardausgangsrichtlinie
Sie können die Standardausgangsrichtlinie für den Verkehr konfigurieren, der vom
sicheren Netzwerk (LAN) zum Internet geleitet wird. Die Standardeingangsrichtlinie
für Verkehr, der vom Internet zum LAN fließt, blockiert den Verkehr immer und kann
nicht geändert werden. Die Standardausgangsrichtlinie gilt für Verkehr, für den die
konkret von Ihnen konfigurierten Firewallregeln nicht gelten. Sie können
beispielsweise bestimmte Firewallregeln haben, die ausgehenden Verkehr für
Instant Messaging und Video beschränken, während der gesamte sonstige
Verkehr zulässig ist, wenn Sie Zulassen als Standardausgangsrichtlinie
ausgewählt haben.
So konfigurieren Sie die Standardausgangsrichtlinie:
SCHRITT 1 Wählen Sie Firewall > Zugriffsregeln aus.
SCHRITT 2 Wählen Sie unter Standardausgangsrichtlinie die Option Zulassen oder Blockieren
aus. Mit Zulassen lassen Sie Verkehr vom LAN zum Internet zu. Mit Blockieren
lassen Sie Verkehr vom LAN zum Internet nicht zu.
SCHRITT 3 Klicken Sie auf Speichern.
Verwenden der Zugriffsregeltabelle
In der Zugriffsregeltabelle können Sie Zugriffsregeln hinzufügen, bearbeiten,
aktivieren, deaktivieren und löschen. Aktivieren Sie das Kontrollkästchen neben
der Regel, für die Sie eine Aktion ausführen möchten, und wählen Sie dann die
gewünschte Aktionsschaltfläche unter der Tabelle aus.
Ändern der Reihenfolge der Zugriffsregeln
Wenn Sie die Priorität einer Regel ändern möchten, können Sie die Reihenfolge
der von Ihnen erstellten Zugriffsregeln entsprechend anpassen. So ändern Sie die
Reihenfolge der Zugriffsregeln:
Cisco RV180/RV180W – Administratorhandbuch
80
4
Konfigurieren der Firewall
Konfigurieren von Zugriffsregeln
SCHRITT 1 Klicken Sie auf Neu ordnen.
SCHRITT 2 Aktivieren Sie in der Tabelle der Zugriffsregeln das Kontrollkästchen der Regel, die
Sie an eine andere Position versetzen möchten, und klicken Sie anschließend auf
den Nach-oben- bzw. den Nach-unten-Pfeil, um die Regel in der Liste nach oben
oder nach unten zu verschieben.
SCHRITT 3 Klicken Sie auf Speichern.
Erstellen einer Zugriffsregel
Mit Zugriffsregeln geben Sie an, welcher Verkehrstyp in das Netzwerk und aus
dem Netzwerk fließen darf. So erstellen Sie Zugriffsregeln:
SCHRITT 1 Wählen Sie Firewall > Zugriffsregeln aus.
SCHRITT 2 Klicken Sie auf Regel hinzufügen.
SCHRITT 3 Wählen Sie unter Verbindungstyp das Ziel des von dieser Regel betroffenen
Verkehrs aus:
•
Eingehend: Verkehr vom WAN (Internet) zum LAN (lokales Netzwerk)
•
Ausgehend: Verkehr vom LAN zum WAN
SCHRITT 4 Wählen Sie die Aktion aus:
•
Immer blockieren: Der ausgewählte Verkehrstyp wird immer blockiert.
•
Immer zulassen: Der ausgewählte Verkehrstyp wird nie blockiert.
•
Gemäß Zeitplan blockieren, sonst zulassen: Der ausgewählte Verkehrstyp
wird nach einem Zeitplan blockiert. Wählen Sie in der Dropdown-Liste den
Zeitplan aus. Weitere Informationen hierzu finden Sie unter Erstellen von
Zeitplänen auf Seite 98.
•
Gemäß Zeitplan zulassen, sonst blockieren: Der ausgewählte Verkehrstyp
wird nach einem Zeitplan zugelassen. Wählen Sie in der Dropdown-Liste
den Zeitplan aus. Weitere Informationen hierzu finden Sie unter Erstellen
von Zeitplänen auf Seite 98.
SCHRITT 5 Wählen Sie den Service aus, der mit dieser Regel zugelassen oder blockiert
werden soll. Wählen Sie Beliebig aus, um zuzulassen, dass die Regel auf alle
Anwendungen und Services angewendet wird, oder wählen Sie eine einzelne
Anwendung aus, die blockiert werden soll:
Cisco RV180/RV180W – Administratorhandbuch
81
4
Konfigurieren der Firewall
Konfigurieren von Zugriffsregeln
•
AIM (AOL Instant Messenger)
•
BGP (Border Gateway Control)
•
BOOTP_CLIENT (Bootstrap Protocol-Client)
•
BOOTP_SERVER (Bootstrap Protocol-Server)
•
CU-SEEME (Videokonferenzen), UDP oder TCP
•
DNS (Domain Name System), UDP oder TCP
•
FINGER
•
FTP (File Transfer Protocol)
•
HTTP (Hypertext Transfer Protocol)
•
HTTPS (Secure Hypertext Transfer Protocol)
•
ICMP (Internet Control Message Protocol), Typ 3 bis 11 oder 13
•
ICQ (Chat)
•
IMAP (Internet Message Access Protocol), Version 2 oder 3
•
IRC (Internet Relay Chat)
•
NEWS
•
NFS (Network File System)
•
NNTP (Network News Transfer Protocol)
•
PING
•
POP3 (Post Office Protocol)
•
PPTP (Point-to-Point Tunneling Protocol)
•
RCMD (Befehl)
•
REAL-AUDIO
•
REXEC (Remote Execution Command)
•
RLOGIN (Remote Login)
•
RTELNET (Remote Telnet)
•
RTSP (Real-Time Streaming Protocol), TCP oder UDP
•
SFTP (Secure Shell File Transfer Protocol)
Cisco RV180/RV180W – Administratorhandbuch
82
4
Konfigurieren der Firewall
Konfigurieren von Zugriffsregeln
•
SMTP (Simple Mail Transfer Protocol)
•
SNMP (Simple Network Management Protocol), TCP oder UDP
•
SNMP-TRAPS, TCP oder UDP
•
SQL-NET (Structured Query Language)
•
SSH, TCP oder UDP
•
STRMWORKS
•
TACACS (Terminal Access Controller Access-Control System)
•
TELNET (Befehl)
•
TFTP (Trivial File Transfer Protocol)
•
RIP (Routing Information Protocol)
•
IKE
•
SHTTPD (Simple HTTPD-Webserver)
•
IPSEC-UDP-ENCAP (UDP-Kapselung von IPSec-Paketen)
•
IDENT-Protokoll
•
VDOLIVE (Livevideoübermittlung im Web)
•
SSH (Secure Shell)
•
SIP-TCP oder SIP-UDP
SCHRITT 6 Konfigurieren Sie im Feld Quell-IP die IP-Adressen, auf die die Firewallregel
angewendet werden soll:
•
Beliebig: Die Regel gilt für Verkehr, der von einer beliebigen IP-Adresse im
lokalen Netzwerk ausgeht.
•
Einzelne Adresse: Die Regel gilt für Verkehr, der von einer einzelnen IPAdresse im lokalen Netzwerk ausgeht. Geben Sie die Adresse in das Feld
Start ein.
•
Adressbereich: Die Regel gilt für Verkehr, der von einer IP-Adresse in einem
Adressbereich ausgeht. Geben Sie in das Feld Start die IP-Startadresse und
in das Feld Ende die IP-Endadresse ein.
SCHRITT 7 Wenn Sie eine eingehende Firewallzugriffsregel konfigurieren, gilt Folgendes:
Cisco RV180/RV180W – Administratorhandbuch
83
4
Konfigurieren der Firewall
Konfigurieren von Zugriffsregeln
a. Eine öffentliche IP-Adresse (die dedizierte WAN-Adresse) wird mit DNAT
(Destination Network Address Translation) einer IP-Adresse im privaten
Netzwerk zugeordnet. Geben Sie im Feld An lokalen Server (DNAT-IP) senden
die IP-Adresse des Computers im lokalen Netzwerk an, auf dem der Server
gehostet wird.
b. Da der Router Multi-NAT unterstützt, muss die IP-Adresse des Internetziels
nicht mit der Adresse des WANs übereinstimmen. Von der WAN-Schnittstelle
werden mehrere öffentliche IP-Adressen unterstützt. Wenn Ihnen der
Internetdienstanbieter mehrere öffentliche IP-Adressen zuweist, können Sie
eine dieser Adressen als primäre IP-Adresse für den WAN-Anschluss
verwenden und die anderen Servern im LAN zuweisen. Auf diese Weise ist der
Zugriff auf das LAN vom Internet aus über Aliase öffentlicher IP-Adressen
möglich. Aktivieren Sie das Kontrollkästchen Aktivieren und geben Sie die zu
verwendende IP-Adresse ein.
c. Wählen Sie unter Regelstatus die Option Aktiviert oder Deaktiviert aus. Sie
können eine Regel konfigurieren und Deaktiviert auswählen, wenn Sie die
Regel später aktivieren möchten.
SCHRITT 8 Wenn Sie eine ausgehende Firewallzugriffsregel konfigurieren, gilt Folgendes:
a. Konfigurieren Sie im Feld Ziel-IP die IP-Adresse, auf die die Firewallregel
angewendet werden soll:
•
Beliebig: Die Regel gilt für Verkehr an alle IP-Adressen.
•
Einzelne Adresse: Die Regel gilt für Verkehr an eine einzelne IP-Adresse.
Geben Sie die Adresse in das Feld Start ein.
•
Adressbereich: Die Regel gilt für Verkehr, der an eine IP-Adresse in einem
Adressbereich gerichtet ist. Geben Sie in das Feld Start die IP-Startadresse
und in das Feld Ende die IP-Endadresse ein.
b. Sie können SNAT (Secure Network Address Translation) konfigurieren, um eine
öffentliche IP-Adresse (dedizierte WAN-Adresse, optionale WAN-Adresse
oder eine andere Adresse) einer IP-Adresse im privaten Netzwerk zuzuordnen.
Aktivieren Sie unter Diese SNAT-IP-Adresse verwenden die Option Aktivieren
und geben Sie die SNAT-IP-Adresse ein.
c. Wählen Sie unter Regelstatus die Option Aktiviert oder Deaktiviert aus. Sie
können eine Regel konfigurieren und Deaktiviert auswählen, wenn Sie die
Regel später aktivieren möchten.
Cisco RV180/RV180W – Administratorhandbuch
84
4
Konfigurieren der Firewall
Konfigurieren der Angriffsprävention
Konfigurieren der Angriffsprävention
Angriffe sind böswillige Sicherheitsverletzungen oder unbeabsichtigte
Netzwerkprobleme, die dazu führen, dass der Cisco RV180/RV180W unbrauchbar
wird. Mithilfe der Angriffsprävention können Sie Bedrohungen der WAN-Sicherheit
wie beispielsweise fortgesetzte Ping-Anfragen und die Erkennung über ARPScans begegnen. Sie können die Angriffsprävention für TCP- und UDP-Floods
aktivieren, um die extreme Auslastung der WAN-Ressourcen zu verhindern.
Außerdem können bestimmte DoS-Attacken (Denial of Service) blockiert werden.
Wenn Sie diese Angriffe nicht verhindern, können sie Verarbeitungsleistung und
Bandbreite beanspruchen und dazu führen, dass die regulären Netzwerkservices
nicht normal ausgeführt werden. Sie können Grenzwerte für ICMP-Paket-Flooding,
SYN-Verkehrs-Flooding und Echo Storm konfigurieren, um den Verkehr von der
entsprechenden Quelle vorübergehend auszusetzen.
So konfigurieren Sie die Angriffsprävention:
SCHRITT 1 Wählen Sie Firewall > Angriffsprävention aus.
SCHRITT 2 Aktivieren Sie die entsprechenden Kontrollkästchen, um die folgenden Funktionen
zu aktivieren:
•
•
WAN-Sicherheitsprüfungen
-
Ping an WAN beantworten: Aktivieren Sie dieses Kontrollkästchen, um
den Cisco RV180/RV180W so zu konfigurieren, dass Antworten auf
ICMP-Echo-Anforderungen (Internet Control Message Protocol, Ping) an
der WAN-Schnittstelle zulässig sind. Diese Einstellung wird für die
Diagnose von Konnektivitätsproblemen verwendet. Die Einstellung ist
standardmäßig nicht aktiviert.
-
Tarnkappenmodus: Wenn der Tarnkappenmodus aktiviert ist, antwortet
der Router nicht auf Port-Scans aus dem WAN. Durch diese Funktion wird
das Netzwerk weniger anfällig für die Erkennung und für Angriffe. Die
Einstellung ist standardmäßig aktiviert.
-
Flood: Wenn diese Option aktiviert ist, werden alle ungültigen TCP-Pakete
vom Router gelöscht. Mit dieser Funktion wird das Netzwerk vor SYNFlood-Angriffen geschützt. Die Einstellung ist standardmäßig aktiviert.
LAN-Sicherheitsprüfungen
-
UDP-Flood blockieren: Wenn diese Option aktiviert ist, akzeptiert der Router
nicht mehr als 500 gleichzeitige aktive UDP-Verbindungen von einem
einzelnen Computer im LAN. Die Einstellung ist standardmäßig aktiviert.
Cisco RV180/RV180W – Administratorhandbuch
85
4
Konfigurieren der Firewall
Konfigurieren der Inhaltsfilterung
•
ICSA-Einstellungen (International Computer Security Association)
-
Anonyme ICMP-Nachrichten blockieren: Gemäß den ICSA-Anforderungen
blockiert die Firewall die Daten, ohne eine ICMP-Benachrichtigung an
den Absender zu senden. Manche Protokolle wie beispielsweise MTU
Path Discovery benötigen ICMP-Benachrichtigungen. Aktivieren Sie
diese Einstellung, um den Tarnkappenmodus zu verwenden. Die
Einstellung ist standardmäßig aktiviert.
-
Fragmentierte Pakete blockieren: Gemäß den ICSA-Anforderungen
blockiert die Firewall fragmentierte Pakete von ANY an ANY. Die
Einstellung ist standardmäßig aktiviert.
-
Multicast-Pakete blockieren: Gemäß den ICSA-Anforderungen blockiert
die Firewall Multicast-Pakete. Die Einstellung ist standardmäßig aktiviert.
SCHRITT 3 Klicken Sie auf Speichern.
Konfigurieren der Inhaltsfilterung
Der Cisco RV180/RV180W unterstützt verschiedene Optionen für die
Inhaltsfilterung. Sie können bestimmte Webanwendungen oder -komponenten
blockieren (beispielsweise ActiveX oder Java). Sie können vertrauenswürdige
Domänen einrichten, von denen Inhalte immer zugelassen werden.
Aktivieren der Inhaltsfilterung
So aktivieren Sie die Inhaltsfilterung:
SCHRITT 1 Wählen Sie Firewall > Inhaltsfilter aus.
SCHRITT 2 Aktivieren Sie das Kontrollkästchen Aktivieren.
SCHRITT 3 Klicken Sie auf Speichern.
Blockieren von Webkomponenten
Sie können die Sicherheit erhöhen, indem Sie bestimmte häufig verwendete
Webkomponenten blockieren. Einige dieser Komponenten können von bösartigen
Websites verwendet werden, um Computer, die auf diese Websites zugreifen, zu
infizieren.
Cisco RV180/RV180W – Administratorhandbuch
86
4
Konfigurieren der Firewall
Konfigurieren der Inhaltsfilterung
SCHRITT 1 Wählen Sie Firewall > Inhaltsfilter aus.
SCHRITT 2 Wenn die Inhaltsfilterung aktiviert ist, aktivieren Sie unter Webkomponenten die
Kontrollkästchen aller Komponenten, die blockiert werden sollen:
•
Proxy blockieren: Ein Proxyserver (oder Proxy) ermöglicht Computern das
Weiterleiten von Verbindungen an andere Computer durch den Proxy,
sodass bestimmte Firewallregeln umgangen werden. Wenn beispielsweise
Verbindungen mit einer bestimmten IP-Adresse durch eine Firewallregel
blockiert werden, können die Anforderungen durch einen Proxy geleitet
werden, der nicht durch die Regel blockiert wird. Dadurch wird die
Einschränkung unwirksam. Wenn Sie diese Funktion aktivieren, werden
Proxyserver blockiert.
•
Java blockieren: Blockiert das Herunterladen von Java-Applets von Seiten,
in denen diese enthalten sind. Java-Applets sind kleine Programme, die in
Webseiten eingebettet sind und dynamische Funktionen auf der Seite
aktivieren. Ein bösartiges Applet kann verwendet werden, um Computer zu
gefährden oder zu infizieren. Durch Aktivieren dieser Einstellung blockieren
Sie das Herunterladen von Java-Applets.
•
ActiveX blockieren: ActiveX-Steuerelemente werden ähnlich wie Java-Applets
beim Ausführen von Internet Explorer auf einem Computer unter Windows
installiert. Ein bösartiges ActiveX-Steuerelement kann verwendet werden,
um Computer zu gefährden oder zu infizieren. Durch Aktivieren dieser
Einstellung blockieren Sie das Herunterladen von ActiveX-Steuerelementen.
•
Cookies blockieren: Cookies werden verwendet, um Sitzungsinformationen
von Websites zu speichern, für die in der Regel eine Anmeldung erforderlich
ist. Verschiedene Websites verwenden Cookies jedoch zum Speichern von
Nachverfolgungsinformationen und Informationen zum Surfverhalten. Wenn
Sie diese Option aktivieren, wird die Erstellung von Cookies durch Websites
verhindert.
HINWEIS: Bei vielen Websites müssen Cookies akzeptiert werden, damit ein
ordnungsgemäßer Zugriff auf die Website möglich ist. Das Blockieren von Cookies
kann bei vielen Websites dazu führen, dass bestimmte Funktionen nicht zur
Verfügung stehen.
SCHRITT 3 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
87
Konfigurieren der Firewall
Konfigurieren der URL-Blockierung
4
Hinzufügen vertrauenswürdiger Domänen
Sie können eine Liste mit vertrauenswürdigen Domänen angeben. Diese Domänen
werden bei der Schlüsselwortfilterung ausgelassen. Wenn Sie beispielsweise
„yahoo“ in der Liste der blockierten Schlüsselwörter und www.yahoo.com in der
Liste der vertrauenswürdigen Domänen hinzufügen, ist www.yahoo.com zulässig,
mail.yahoo.com jedoch nicht.
HINWEIS Vor dem Hinzufügen vertrauenswürdiger Domänen müssen Sie die Inhaltsfilterung
aktivieren. Weitere Informationen hierzu finden Sie unter Aktivieren der
Inhaltsfilterung auf Seite 86.
So fügen Sie vertrauenswürdige Domänen hinzu:
SCHRITT 1 Wählen Sie Firewall > Inhaltsfilter aus. In der Tabelle der vertrauten Domänen wird
eine Liste der zurzeit konfigurierten vertrauenswürdigen Domänen angezeigt.
SCHRITT 2 Klicken Sie auf Hinzufügen und geben Sie den Namen der vertrauenswürdigen
Domäne ein.
SCHRITT 3 Klicken Sie auf Speichern.
Konfigurieren der URL-Blockierung
Sie können den Zugriff auf Websites blockieren, in deren URL oder Seiteninhalt
bestimmte Schlüsselwörter vorkommen. Wenn diese Schlüsselwörter im Namen
der Website gefunden werden (beispielsweise in einer Website-URL oder in
einem Newsgroupnamen), wird die Website blockiert. So konfigurieren Sie die
URL-Blockierung:
SCHRITT 1 Wählen Sie Firewall > URL-Blockierung aus. In der Tabelle werden die zurzeit
blockierten Schlüsselwörter angezeigt.
SCHRITT 2 Klicken Sie auf Hinzufügen.
SCHRITT 3 Aktivieren Sie unter Status das Kontrollkästchen, um die Blockierung für das neue
Schlüsselwort zu aktivieren.
SCHRITT 4 Wählen Sie die Gruppe aus, auf die die Schlüsselwortblockierung angewendet
werden soll. Wenn Sie eine neue Gruppe konfigurieren möchten, klicken Sie auf
LAN-Gruppen konfigurieren. (Weitere Informationen hierzu finden Sie unter
Konfigurieren von LAN-Gruppen auf Seite 101.)
Cisco RV180/RV180W – Administratorhandbuch
88
Konfigurieren der Firewall
Konfigurieren der Anschlussauslösung
4
SCHRITT 5 Geben Sie das zu blockierende Schlüsselwort ein.
SCHRITT 6 Klicken Sie auf Speichern.
Konfigurieren der Anschlussauslösung
Mithilfe der Anschlussauslösung können Geräte im LAN anfordern, dass einer oder
mehrere Anschlüsse an sie weitergeleitet werden. Die Anschlussauslösung wartet
auf ausgehende Anforderungen vom LAN an einem der definierten ausgehenden
Anschlüsse und öffnet dann einen eingehenden Anschluss für den angegebenen
Verkehrstyp. Die Anschlussauslösung ist eine Form der dynamischen
Anschlussweiterleitung, während eine Anwendung Daten über die geöffneten
ausgehenden oder eingehenden Anschlüsse überträgt.
Die Anschlussauslösung öffnet einen eingehenden Anschluss für einen
bestimmten Verkehrstyp an einem definierten ausgehenden Anschluss.
Die Anschlussauslösung ist flexibler als die (beim Konfigurieren von Firewallregeln
verfügbare) statische Anschlussweiterleitung, da eine Regel nicht auf eine
bestimmte IP-Adresse oder einen bestimmten IP-Adressbereich im LAN
verweisen muss. Außerdem werden die Anschlüsse bei Nichtverwendung nicht
offen gelassen, wodurch die Sicherheit gegenüber der Anschlussweiterleitung
erhöht wird.
HINWEIS Für Server im LAN ist die Anschlussauslösung nicht geeignet, da die eingehenden
Anschlüsse erst geöffnet werden, wenn das LAN-Gerät eine ausgehende
Verbindung hergestellt hat.
Manche Anwendungen funktionieren beim Herstellen einer Verbindung durch
externe Geräte nur dann ordnungsgemäß, wenn sie Daten an einem bestimmten
Anschluss oder Anschlussbereich empfangen. Der Router darf alle eingehenden
Daten für diese Anwendung nur am erforderlichen Anschluss oder Anschlussbereich
senden. Das Gateway verfügt über eine Liste gängiger Anwendungen und Spiele
sowie der ausgehenden und eingehenden Anschlüsse, die jeweils geöffnet
werden müssen. Sie können auch eine Anschlussauslösungsregel angeben, indem
Sie den Verkehrstyp (TCP oder UDP) und den Bereich der eingehenden und
ausgehenden Anschlüsse definieren, die geöffnet werden sollen, wenn die Regel
aktiviert ist.
Cisco RV180/RV180W – Administratorhandbuch
89
Konfigurieren der Firewall
Konfigurieren der Anschlussweiterleitung
4
Hinzufügen einer Regel zur Anschlussauslösung
So fügen Sie eine Anschlussauslösungsregel hinzu:
SCHRITT 1 Wählen Sie Firewall > Anschlussauslösung aus.
SCHRITT 2 Klicken Sie auf Hinzufügen.
SCHRITT 3 Geben Sie einen aussagekräftigen Namen für die Regel ein.
SCHRITT 4 Aktivieren Sie das Kontrollkästchen Aktivieren, um die Regel zu aktivieren.
SCHRITT 5 Wählen Sie aus, ob der Anschluss TCP, UDP oder beide Protokolle verwendet.
SCHRITT 6 Geben Sie im Abschnitt Ausgehender Auslöseanschlussbereich die
Anschlussnummer bzw. den Anschlussnummernbereich an, die bzw. der diese
Regel auslöst, wenn eine Verbindungsanforderung von ausgehendem Verkehr
gestellt wird. Wenn die ausgehende Verbindung nur einen Anschluss verwendet,
geben Sie in den Feldern Startanschluss und Endanschluss die gleiche
Anschlussnummer an.
SCHRITT 7 Geben Sie im Abschnitt Eingehender (Antwort-)Anschlussbereich die
Anschlussnummer bzw. den Anschlussnummernbereich an, der vom
Remotesystem verwendet wird, um auf die empfangene Anforderung zu
antworten. Wenn die eingehende Verbindung nur einen Anschluss verwendet,
geben Sie in den Feldern Startanschluss und Endanschluss die gleiche
Anschlussnummer an.
SCHRITT 8 Klicken Sie auf Speichern.
Konfigurieren der Anschlussweiterleitung
Die Anschlussweiterleitung wird verwendet, um Verkehr aus dem Internet von einem
Anschluss im WAN an einen anderen Anschluss im LAN umzuleiten. Im Menü für
Anschlussweiterleitungsregeln können Sie einen Service auswählen. Häufig verwendete
Services sind bereits vordefiniert. Alternativ können Sie einen benutzerdefinierten
Service und zugeordnete Anschlüsse für die Weiterleitung definieren.
In der Tabelle für Anschlussweiterleitungsregeln werden alle verfügbaren
Anschlussweiterleitungsregeln für dieses Gerät aufgeführt, und Sie können
Anschlussweiterleitungsregeln konfigurieren. Die Tabelle enthält die folgenden
Informationen:
Cisco RV180/RV180W – Administratorhandbuch
90
Konfigurieren der Firewall
Konfigurieren der Anschlussweiterleitung
4
•
Aktion: Gibt an, ob diesen Filterregeln entsprechender Verkehr (immer oder
nach einem Zeitplan) blockiert oder zugelassen werden soll, und wann die
Regel gilt.
•
Service: der Service, für den diese Anschlussweiterleitungsregel gilt
•
Status: Eine Anschlussweiterleitungsregel kann deaktiviert werden, wenn
sie nicht verwendet wird, und bei Bedarf aktiviert werden. Die Anschlussweiterleitungsregel ist deaktiviert, wenn der Status Deaktiviert entspricht
bzw. aktiviert, wenn der Status Aktiviert entspricht. Beim Deaktivieren einer
Anschlussweiterleitungsregel wird deren Konfiguration nicht gelöscht.
•
Quell-IP: die Quell-IP-Adresse, von der Verkehr weitergeleitet wird
(Beliebig, Einzelne Adresse oder Adressbereich).
•
Ziel-IP: die IP-Adresse des Servers, an den Verkehr weitergeleitet wird
•
Interner Anschluss: der Anschluss, an den der Verkehr weitergeleitet wird
Hinzufügen einer Anschlussweiterleitungskonfiguration
So konfigurieren Sie die Anschlussweiterleitung:
SCHRITT 1 Wählen Sie Firewall > Anschlussweiterleitung aus.
SCHRITT 2 Klicken Sie auf Hinzufügen.
SCHRITT 3 Wählen Sie die Aktion aus:
•
Immer blockieren: Der ausgewählte Verkehrstyp wird immer blockiert.
•
Immer zulassen: Der ausgewählte Verkehrstyp wird nie blockiert.
•
Gemäß Zeitplan blockieren: Der ausgewählte Verkehrstyp wird nach einem
Zeitplan blockiert. Wählen Sie in der Dropdown-Liste den Zeitplan aus.
Weitere Informationen hierzu finden Sie unter Erstellen von Zeitplänen auf
Seite 98.
•
Gemäß Zeitplan zulassen: Der ausgewählte Verkehrstyp wird nach einem
Zeitplan zugelassen. Wählen Sie in der Dropdown-Liste den Zeitplan aus.
Weitere Informationen hierzu finden Sie unter Erstellen von Zeitplänen auf
Seite 98.
SCHRITT 4 Wählen Sie unter Service einen der für dieses Gerät definierten allgemeinen oder
benutzerdefinierten Services aus:
•
AIM (AOL Instant Messenger)
Cisco RV180/RV180W – Administratorhandbuch
91
Konfigurieren der Firewall
Konfigurieren der Anschlussweiterleitung
•
BGP (Border Gateway Control)
•
BOOTP_CLIENT (Bootstrap Protocol-Client)
•
BOOTP_SERVER (Bootstrap Protocol-Server)
•
CU-SEEME (Videokonferenzen), UDP oder TCP
•
DNS (Domain Name System), UDP oder TCP
•
FINGER
•
FTP (File Transfer Protocol)
•
HTTP (Hypertext Transfer Protocol)
•
HTTPS (Secure Hypertext Transfer Protocol)
•
ICMP (Internet Control Message Protocol), Typ 3 bis 11 oder 13
•
ICQ (Chat)
•
IMAP (Internet Message Access Protocol), Version 2 oder 3
•
IRC (Internet Relay Chat)
•
NEWS
•
NFS (Network File System)
•
NNTP (Network News Transfer Protocol)
•
PING
•
POP3 (Post Office Protocol)
•
PPTP (Point-to-Point Tunneling Protocol)
•
RCMD (Befehl)
•
REAL-AUDIO
•
REXEC (Remote Execution Command)
•
RLOGIN (Remote Login)
•
RTELNET (Remote Telnet)
•
RTSP (Real-Time Streaming Protocol), TCP oder UDP
•
SFTP (Secure Shell File Transfer Protocol)
•
SMTP (Simple Mail Transfer Protocol)
Cisco RV180/RV180W – Administratorhandbuch
4
92
Konfigurieren der Firewall
Konfigurieren der Anschlussweiterleitung
•
SNMP (Simple Network Management Protocol), TCP oder UDP
•
SNMP-TRAPS, TCP oder UDP
•
SQL-NET (Structured Query Language)
•
SSH, TCP oder UDP
•
STRMWORKS
•
TACACS (Terminal Access Controller Access-Control System)
•
TELNET (Befehl)
•
TFTP (Trivial File Transfer Protocol)
•
RIP (Routing Information Protocol)
•
IKE
•
SHTTPD (Simple HTTPD-Webserver)
•
IPSEC-UDP-ENCAP (UDP-Kapselung von IPSec-Paketen)
•
IDENT-Protokoll
•
VDOLIVE (Livevideoübermittlung im Web)
•
SSH (Secure Shell)
•
SIP-TCP oder SIP-UDP
4
SCHRITT 5 Wählen Sie die Quell-IP aus:
•
Beliebig: Gibt an, dass die zu erstellende Regel für Verkehr vom
angegebenen Endpunkt gilt.
•
Einzelne Adresse: Begrenzt die Regel auf einen Host. Erfordert die IPAdresse des Hosts, auf den die Regel angewendet werden soll.
•
Adressbereich: Wird verwendet, um die Regel auf eine Gruppe von
Computern bzw. Geräten in einem IP-Adressbereich anzuwenden. Erfordert
eine Angabe für Start-IP-Adresse und End-IP-Adresse.
SCHRITT 6 Wenn Sie in Schritt 5 die Option Einzelne Adresse ausgewählt haben, geben Sie
die IP-Adresse in das Feld Start ein.
SCHRITT 7 Wenn Sie in Schritt 5 die Option Adressbereich ausgewählt haben, geben Sie die
erste IP-Adresse des Bereichs in das Feld Start und die letzte IP-Adresse in das
Feld Ende ein.
Cisco RV180/RV180W – Administratorhandbuch
93
Konfigurieren der Firewall
Konfigurieren eines DMZ-Hosts
4
SCHRITT 8 Wenn Sie in Schritt 3 die Option Immer zulassen, Gemäß Zeitplan blockieren oder
Gemäß Zeitplan zulassen ausgewählt haben, gehen Sie folgendermaßen vor:
a. Geben Sie die Ziel-IP-Adresse ein bzw. die Adresse, an die der Regel
entsprechender Verkehr gesendet werden soll.
b. Geben Sie in das Feld Interner Anschluss den Anschluss ein, an den Verkehr
weitergeleitet werden soll.
SCHRITT 9 Klicken Sie auf Speichern.
Konfigurieren eines DMZ-Hosts
Der Cisco RV180/RV180W unterstützt DMZ-Optionen. Bei einer DMZ handelt es
sich um ein Subnetzwerk, das öffentlich verfügbar ist, sich aber hinter der Firewall
befindet. Mithilfe einer DMZ können Sie an die IP-Adresse des WAN-Anschlusses
gerichtete Pakete an eine bestimmte IP-Adresse im LAN umleiten. Es wird
empfohlen, Hosts, die für das WAN verfügbar gemacht werden müssen
(beispielsweise Webserver oder Mailserver), im DMZ-Netzwerk zu platzieren. Sie
können Firewallregeln konfigurieren, um den Zugriff auf bestimmte Services und
Anschlüsse in der DMZ über das LAN oder das WAN zuzulassen. Im Fall eines
Angriffs auf einen der DMZ-Knoten ist das LAN nicht zwangsläufig auch verwundbar.
Sie müssen eine feste (statische) IP-Adresse für den Endpunkt konfigurieren, den
Sie als DMZ-Host festlegen. Weisen Sie dem DMZ-Host eine IP-Adresse zu, die
sich im gleichen Subnetz befindet wie die LAN-IP-Adresse des Routers. Die IPAdresse kann jedoch nicht mit der IP-Adresse identisch sein, die für die LANSchnittstelle dieses Gateways vergeben wird.
SCHRITT 1 Wählen Sie Firewall > DMZ-Host aus.
SCHRITT 2 Aktivieren Sie das Kontrollkästchen Aktivieren, um die DMZ im Netzwerk zu
aktivieren.
SCHRITT 3 Geben Sie die IP-Adresse für den Endpunkt ein, der die umgeleiteten Pakete
empfangen soll. Dies ist der DMZ-Host.
SCHRITT 4 Klicken Sie auf Speichern. Anschließend müssen Sie Firewallregeln für die Zone
konfigurieren. Weitere Informationen hierzu finden Sie unter Erstellen
benutzerdefinierter Services auf Seite 98.
Cisco RV180/RV180W – Administratorhandbuch
94
Konfigurieren der Firewall
Konfigurieren der erweiterten Firewalleinstellungen
4
Konfigurieren der erweiterten Firewalleinstellungen
Auf dieser Seite können Sie viele erweiterte Firewalleinstellungen konfigurieren.
Konfigurieren von One-to-One-NAT (Network Address
Translation)
Mit One-to-One-NAT können Sie mit privaten IP-Adressen konfigurierte Systeme
hinter einer Firewall den Eindruck erwecken, dass es sich um öffentliche
IP-Adressen handelt.
Zum Konfigurieren von One-to-One-NAT wählen Sie Firewall > Erweiterte
Einstellungen > One-to-One-NAT aus. In der One-to-One-NAT-Regeltabelle
werden die verfügbaren konfigurierten One-To-One-NAT-Regeln aufgeführt. Es
werden die folgenden Felder angezeigt:
•
Anfang privater Bereich: Die IP-Startadresse in der privaten IP-Adresse
(LAN).
•
Anfang öffentlicher Bereich: Die IP-Startadresse in der öffentlichen IPAdresse (WAN).
•
Bereichslänge: Über die Bereichslänge werden private Adressen und
öffentliche Adressen innerhalb des angegebenen Bereichs einander
eindeutig (oder umgekehrt eindeutig) zugeordnet.
•
Service: Hier werden konfigurierte Services angezeigt. Sie können
Services für One-to-One-NAT so konfigurieren, dass diese von der privaten
IP-Adresse (LAN) akzeptiert werden, wenn Verkehr an die entsprechende
öffentliche IP-Adresse gesendet wird. Konfigurierte Services an privaten IPAdressen im Bereich werden akzeptiert, wenn an der entsprechenden
öffentlichen IP-Adresse Verkehr verfügbar ist.
Hinzufügen einer One-to-One-NAT-Regel
So fügen Sie eine One-to-One-NAT-Regel hinzu:
SCHRITT 1 Wählen Sie Firewall > Erweiterte Einstellungen > One-to-One-NAT aus.
SCHRITT 2 Klicken Sie auf Hinzufügen.
SCHRITT 3 Geben Sie in die folgenden Felder Informationen ein:
•
Anfang privater Bereich: Die IP-Startadresse in der privaten IP-Adresse
(LAN).
Cisco RV180/RV180W – Administratorhandbuch
95
Konfigurieren der Firewall
Konfigurieren der erweiterten Firewalleinstellungen
4
•
Anfang öffentlicher Bereich: Die IP-Startadresse in der öffentlichen IPAdresse (WAN).
•
Bereichslänge: Über die Bereichslänge werden private Adressen und
öffentliche Adressen innerhalb des angegebenen Bereichs einander
eindeutig (oder umgekehrt eindeutig) zugeordnet.
•
Service: Wählen Sie den Service aus, für den die Regel gilt.
SCHRITT 4 Klicken Sie auf Speichern.
Konfigurieren der MAC-Adressenfilterung
Mithilfe der MAC-Adressenfilterung können Sie Verkehr blockieren, der von
bestimmten bekannten Computern oder Geräten kommt. Der Router identifiziert
den Computer bzw. das Gerät anhand der MAC-Adresse und blockiert oder
gewährt den Zugriff. Von einer angegebenen MAC-Adresse eingehender Verkehr
wird abhängig von der Richtlinie gefiltert.
So aktivieren Sie die MAC-Adressenfilterung:
SCHRITT 1 Wählen Sie Firewall > Erweiterte Einstellungen > MAC-Filter aus.
SCHRITT 2 Aktivieren Sie das Kontrollkästchen Aktivieren, um die MAC-Adressenfilterung für
dieses Gerät zu aktivieren. Deaktivieren Sie das Kontrollkästchen, um die Funktion
zu deaktivieren.
Wenn Sie die MAC-Filterung aktivieren, wählen Sie im Feld Richtlinie für unten
aufgeführte MAC-Adressen eine der folgenden Optionen aus:
•
Blockieren und Rest zulassen: Wählen Sie diese Option aus, um Verkehr von
den angegebenen MAC-Adressen zu blockieren und Verkehr von allen
anderen Adressen zuzulassen.
•
Zulassen und Rest blockieren: Wählen Sie diese Option aus, um Verkehr von
den angegebenen MAC-Adressen zuzulassen und Verkehr von allen
anderen Computern auf der LAN-Seite des Routers zu blockieren.
Beispiel: Im LAN befinden sich zwei Computer mit den MAC-Adressen
00:01:02:03:04:05 (Host1) und 00:01:02:03:04:11 (Host2). Die MAC-Adresse von
Host1 wird der MAC-Filterliste hinzugefügt und die Richtlinie Blockieren und Rest
zulassen wird ausgewählt. Wenn dieser Computer eine Verbindung mit einer
Website herzustellen versucht, lässt der Router diese Verbindung nicht zu. Host2
kann jedoch eine Verbindung herstellen, da seine MAC-Adresse nicht in der Liste
Cisco RV180/RV180W – Administratorhandbuch
96
Konfigurieren der Firewall
Konfigurieren der erweiterten Firewalleinstellungen
4
enthalten ist. Wenn die Richtlinie Zulassen und Rest blockieren ausgewählt ist,
kann Host1 eine Verbindung mit einer Website herstellen, während Host2 blockiert
wird, da seine URL nicht in der Liste enthalten ist. Firewallregeln, mit denen
eingehender Verkehr an einen Host geleitet wird, werden durch die MACFilterrichtlinie nicht außer Kraft gesetzt.
SCHRITT 3 Klicken Sie in der MAC-Adresstabelle auf Hinzufügen.
SCHRITT 4 Geben Sie die MAC-Adresse und die Beschreibung, die der Tabelle hinzugefügt
werden sollen, ein und klicken Sie auf Speichern. Wiederholen Sie diese Schritte
für jede Adresse, die Sie zulassen oder blockieren möchten.
SCHRITT 5 Klicken Sie auf Speichern.
Konfigurieren der IP/MAC-Adressenbindung
Mithilfe der IP/MAC Bindung können Sie IP-Adressen an MAC-Adressen binden.
Manche Computer sind mit statischen Adressen konfiguriert. Aktivieren Sie die IP/
MAC-Bindung, um zu verhindern, dass Benutzer statische IP-Adressen ändern.
Wenn der Cisco RV180/RV180W Pakete mit übereinstimmender IP-Adresse, aber
inkonsistenten MAC-Adressen erkennt, werden diese Pakete gelöscht.
So konfigurieren Sie die IP/MAC-Adressenbindung:
SCHRITT 1 Wählen Sie Firewall > Erweiterte Einstellungen > IP/MAC-Bindung aus. In der
Tabelle werden alle zurzeit definierten IP/MAC-Bindungsregeln aufgeführt und Sie
können verschiedene Vorgänge für die Regeln ausführen.
SCHRITT 2 Klicken Sie auf Hinzufügen, um eine neue Regel hinzuzufügen.
SCHRITT 3 Geben Sie in das Feld Name den Namen für die Regel ein.
SCHRITT 4 Geben Sie in das Feld MAC-Adressen die MAC-Adressen (die physischen
Adressen der Hardware) für die Regel ein.
SCHRITT 5 Geben Sie in das Feld IP-Adressen die IP-Adressen ein, die der Hardware
zugewiesen werden sollen.
SCHRITT 6 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
97
Konfigurieren der Firewall
Konfigurieren der erweiterten Firewalleinstellungen
4
Erstellen benutzerdefinierter Services
Wenn Sie eine Firewallregel erstellen, können Sie einen Service angeben, der
durch die Regel gesteuert wird. Allgemeine Servicetypen stehen zur Auswahl und
Sie können eigene benutzerdefinierte Services erstellen. Auf dieser Seite können
Sie benutzerdefinierte Services erstellen, für die Firewallregeln definiert werden
können. Wenn Sie den neuen Service definiert haben, wird dieser in der Tabelle
Verfügbare benutzerdefinierte Services angezeigt.
Hinzufügen eines benutzerdefinierten Service
So erstellen Sie einen benutzerdefinierten Service:
SCHRITT 1 Wählen Sie Firewall > Erweiterte Einstellungen > Benutzerdefinierte Services aus.
SCHRITT 2 Klicken Sie auf Hinzufügen.
SCHRITT 3 Geben Sie zu Identifizierungs- und Verwaltungszwecken einen Servicenamen ein.
SCHRITT 4 Geben Sie den Servicetyp oder das vom Service verwendete Schicht-4-Protokoll
ein (TCP, UDP, ICMP, ICMPv6 oder Andere).
Wenn Sie den Servicetyp ICMP oder ICMPv6 ausgewählt haben, geben Sie den
ICMP-Typ ein. Dabei handelt es sich um einen numerischen Wert zwischen
0 und 40 für ICMP bzw. zwischen 0 und 255 für ICMPv6.
SCHRITT 5 Wenn Sie TCP oder UDP ausgewählt haben, geben Sie in das Feld Startanschluss
den ersten TCP- oder UDP-Anschluss des vom Service verwendeten Bereichs ein.
Geben Sie in das Feld Endanschluss den letzten TCP- oder UDP-Anschluss des
vom Service verwendeten Bereichs ein.
SCHRITT 6 Wenn Sie Andere ausgewählt haben, geben Sie in das Feld Protokollnummer die
Nummer des Protokolls ein. (Wenn Sie beispielsweise RDP verwenden, geben Sie
in das Feld Protokollnummer die Zahl 27 ein.)
SCHRITT 7 Klicken Sie auf Speichern.
Erstellen von Zeitplänen
Sie können Firewallzeitpläne erstellen, um Firewall- oder Anschlussweiterleitungsregeln an bestimmten Tagen oder zu bestimmten Tageszeiten anzuwenden.
Cisco RV180/RV180W – Administratorhandbuch
98
Konfigurieren der Firewall
Konfigurieren der erweiterten Firewalleinstellungen
4
Hinzufügen eines Zeitplans
So erstellen Sie einen Zeitplan:
SCHRITT 1 Wählen Sie Firewall > Erweiterte Einstellungen > Zeitpläne aus.
SCHRITT 2 Klicken Sie auf Hinzufügen.
SCHRITT 3 Geben Sie einen eindeutigen Namen zur Identifizierung des Zeitplans ein. Dieser
Name ist anschließend verfügbar, wenn Sie Zugriffs- oder Anschlussweiterleitungsregeln erstellen.
SCHRITT 4 Aktivieren Sie unter Uhrzeit das Kontrollkästchen Durchgehend, wenn der Zeitplan
für den gesamten Tag gelten soll. Lassen Sie das Kontrollkästchen deaktiviert,
wenn Sie den Zeitplan nur auf bestimmte Tageszeiten anwenden möchten. Geben
Sie die konkreten Anfangs- und Endzeiten ein und wählen Sie jeweils vormittags
oder nachmittags aus.
SCHRITT 5 Aktivieren Sie unter Wiederholen das Kontrollkästchen Täglich, um den Zeitplan
auf alle Wochentage anzuwenden. Lassen Sie das Kontrollkästchen deaktiviert,
wenn Sie den Zeitplan nur auf bestimmte Tage anwenden möchten. Aktivieren Sie
die Kontrollkästchen neben den Tagen, die Sie in den Zeitplan aufnehmen
möchten.
SCHRITT 6 Klicken Sie auf Speichern.
Konfigurieren von Sitzungseinstellungen
Sie können die maximale Anzahl der nicht identifizierten Sitzungen und der halb
offenen Sitzungen im Cisco RV180/RV180W begrenzen. Außerdem können Sie
Timeouts für TCP- und UDP-Sitzungen festlegen, um sicherzustellen, dass der
Internetverkehr nicht von den Erwartungen im privaten Netzwerk abweicht.
So konfigurieren Sie Sitzungseinstellungen:
SCHRITT 1 Wählen Sie Firewall > Erweiterte Einstellungen > Sitzungseinstellungen aus.
SCHRITT 2 Geben Sie in das Feld Maximale Anzahl nicht identifizierte Sitzungen die maximale
Anzahl der nicht identifizierten Sitzungen für den ALG-Identifizierungsprozess ein.
Der Wert kann im Bereich von 2 bis 128 liegen. Der Standardwert beträgt 32
Sitzungen.
SCHRITT 3 Geben Sie in das Feld Maximale Anzahl halb offene Sitzungen die maximale
Anzahl der halb offenen Sitzungen ein. Unter einer halb offenen Sitzung wird der
Cisco RV180/RV180W – Administratorhandbuch
99
Konfigurieren der Firewall
Konfigurieren der erweiterten Firewalleinstellungen
4
Sitzungszustand zwischen dem Empfang eines SYN-Pakets und des SYN/ACKPakets verstanden. Unter normalen Umständen darf eine Sitzung 10 Sekunden
lang im halb offenen Zustand bleiben. Der maximale Wert kann im Bereich von
0 bis 3.000 liegen. Der Standardwert beträgt 128 Sitzungen.
SCHRITT 4 Geben Sie in das Feld TCP-Sitzungs-Timeout-Frist ein, nach wie vielen Sekunden
inaktive TCP-Sitzungen aus der Sitzungstabelle entfernt werden. Die meisten TCPSitzungen werden normal beendet, wenn das Flag RST oder FIN erkannt wird. Der
Wert kann im Bereich von 0 bis 4.294.967 Sekunden liegen. Der Standardwert
beträgt 1.800 Sekunden (30 Minuten).
SCHRITT 5 Geben Sie in das Feld UDP-Sitzungs-Timeout-Frist ein, nach wie vielen Sekunden
inaktive UDP-Sitzungen aus der Sitzungstabelle entfernt werden. Der Wert kann im
Bereich von 0 bis 4.294.967 Sekunden liegen. Der Standardwert beträgt 120
Sekunden (2 Minuten).
SCHRITT 6 Geben Sie in das Feld Timeout für sonstige Sitzungen ein, nach wie vielen
Sekunden inaktive Nicht-TCP- bzw. Nicht-UDP-Sitzungen aus der Sitzungstabelle
entfernt werden. Der Wert kann im Bereich von 0 bis 4.294.967 Sekunden liegen.
Der Standardwert beträgt 60 Sekunden.
SCHRITT 7 Geben Sie in das Feld TCP-Sitzungslöschlatenz (Sekunden) ein, wie lange eine
Sitzung nach der Erkennung beider FIN-Flags maximal in der Sitzungstabelle
verbleibt. Der Wert kann im Bereich von 0 bis 4.294.967 Sekunden liegen. Der
Standardwert beträgt 10 Sekunden.
SCHRITT 8 Klicken Sie auf Speichern.
Konfigurieren des IGMP-Protokolls
Das IGMP-Protokoll (Internet Group Management Protocol) ist ein
Austauschprotokoll für Router. Hosts, die Multicast-Nachrichten empfangen
möchten, müssen benachbarte Router über ihren Status informieren. In manchen
Netzwerken wird jeder Knoten des Netzwerks Mitglied einer Multicast-Gruppe
und empfängt Multicast-Pakete. In diesen Fällen tauschen Hosts über IGMP
Informationen mit den lokalen Routern aus. Router überprüfen regelmäßig mithilfe
von IGMP, ob die bekannten Gruppenmitglieder aktiv sind. IGMP bietet als
Methode die dynamische Mitgliedschaft, mit deren Hilfe ein Host jederzeit einer
Multicast-Gruppe beitreten oder diese verlassen kann.
In der Tabelle der zulässigen Netzwerke werden alle für das Gerät konfigurierten
zulässigen Netzwerke aufgeführt und Sie können verschiedene Vorgänge für die
zulässigen Netzwerke ausführen:
Cisco RV180/RV180W – Administratorhandbuch
100
Konfigurieren der Firewall
Konfigurieren der erweiterten Firewalleinstellungen
4
•
Netzwerkadresse: Die Netzwerkadresse, von der die Multicast-Pakete
ausgehen.
•
Maskenlänge: Die Maskenlänge für die Netzwerkadresse.
In dieser Tabelle können Sie die folgenden Aktionen ausführen:
•
Kontrollkästchen: Wählt alle zulässigen Netzwerke in der Tabelle aus.
•
Löschen: Löscht die ausgewählten zulässigen Netzwerke.
•
Hinzufügen: Öffnet die Seite für die Konfiguration der zulässigen
Netzwerke, auf der Sie ein neues Netzwerk hinzufügen können.
•
Bearbeiten: Öffnet die Seite für die Konfiguration der zulässigen Netzwerke,
auf der Sie das ausgewählte Netzwerk bearbeiten können.
HINWEIS Standardmäßig leitet das Gerät Multicast-Pakete weiter, die aus seinem
unmittelbaren WAN-Netzwerk kommen.
Hinzufügen zulässiger Netzwerke
So konfigurieren Sie IGMP:
SCHRITT 1 Wählen Sie Firewall > Erweiterte Einstellungen > IGMP-Konfiguration aus.
SCHRITT 2 Aktivieren Sie das Kontrollkästchen Aktivieren, um die IGMP-Kommunikation
zwischen dem Router und anderen Knoten im Netzwerk zuzulassen.
SCHRITT 3 Wählen Sie die Upstream-Schnittstelle aus (WAN oder LAN). Wählen Sie die
Schnittstelle (LAN oder WAN) aus, an der der IGMP-Proxy als normaler MulticastClient fungiert.
SCHRITT 4 Klicken Sie auf Speichern.
Konfigurieren von LAN-Gruppen
Sie können LAN-Gruppen erstellen, das heißt Gruppen von Endpunkten, die
anhand ihrer IP-Adresse identifiziert werden. Wenn Sie eine Gruppe erstellt
haben, können Sie für die Gruppe geltende Aktionen konfigurieren (beispielsweise
blockierte Schlüsselwörter in einer Firewallregel). (Weitere Informationen hierzu
finden Sie unter Konfigurieren der URL-Blockierung auf Seite 88.)
Cisco RV180/RV180W – Administratorhandbuch
101
Konfigurieren der Firewall
Konfigurieren der erweiterten Firewalleinstellungen
4
Hinzufügen einer neuen LAN-Gruppe
So erstellen Sie eine LAN-Gruppe:
SCHRITT 1 Wählen Sie Firewall > Erweiterte Einstellungen > LAN-Gruppen aus.
SCHRITT 2 Klicken Sie auf Hinzufügen.
SCHRITT 3 Geben Sie den Gruppennamen ein; Leerzeichen und Anführungszeichen werden
nicht unterstützt. Klicken Sie auf Speichern.
SCHRITT 4 Wenn die Gruppe eine einzelne IP-Adresse umfasst, wählen Sie Einzelne Adresse
aus und geben Sie die betreffende Adresse in das Feld Start-IP-Adresse ein.
Wenn die Gruppe eine ganze Reihe von IP-Adressen umfasst, wählen Sie
Adressbereich aus und geben Sie die Adressen in die Felder End-IP-Adresse ein.
SCHRITT 5 Klicken Sie auf Speichern.
Aktivieren von SIP ALG (Session Initiation Protocol
Application-Level Gateway)
Mit SIP ALG können Informationen in SIP-Nachrichten (SIP-Header und SIPHauptteil) neu geschrieben werden. Dadurch wird Signalisierungs- und
Audioverkehr zwischen einem Client hinter der NAT-Funktion (Network Address
Translation) und dem SIP-Endpunkt ermöglicht.
So aktivieren Sie SIP ALG:
SCHRITT 1 Wählen Sie Firewall > Erweiterte Einstellungen > SIP ALG aus.
SCHRITT 2 Aktivieren Sie das Kontrollkästchen Aktivieren, um die SIP ALG-Unterstützung zu
aktivieren. Wenn die Funktionalität deaktiviert ist, lässt der Router keine
eingehenden Aufrufe an den UAC (User Agent Client) hinter dem Cisco RV180/
RV180W zu.
SCHRITT 3 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
102
4
Konfigurieren der Firewall
Beispiele für eine Firewallkonfiguration
Beispiele für eine Firewallkonfiguration
Beispiel 1: Eingehenden HTTP-Verkehr zur DMZ zulassen
In diesem Beispiel hosten Sie im lokalen DMZ-Netzwerk einen öffentlichen
Webserver. Sie möchten zu jeder Tageszeit eingehende HTTP-Anforderungen von
beliebigen externen IP-Adressen an die IP-Adresse des Webservers zulassen.
Erstellen Sie wie folgt eine Eingangsregel:
Parameter
Wert
Verbindungstyp
Eingehend
Aktion
Immer zulassen
Service
HTTP
Quell-IP
Beliebig
An lokalen Server (DNAT-IP) senden
192.168.5.2 (IP-Adresse des Webservers)
Regelstatus
Aktiviert
Beispiel 2: Videokonferenzen aus einem Bereich von externen IP-Adressen
zulassen
In diesem Beispiel möchten Sie zulassen, dass eingehende Videokonferenzen von
einem beschränkten Bereich von externen IP-Adressen (132.177.88.2 132.177.88.254) aus einer Außenstelle initiiert werden.
Erstellen Sie wie folgt eine Eingangsregel: In diesem Beispiel sind CUSeeMeVerbindungen nur von einem angegebenen Bereich von IP-Adressen zulässig.
Parameter
Wert
Verbindungstyp
Eingehend
Aktion
Immer zulassen
Service
CU-SEEME:UDP
Quell-IP
Adressbereich
Starten
132.177.88.2
Cisco RV180/RV180W – Administratorhandbuch
103
4
Konfigurieren der Firewall
Beispiele für eine Firewallkonfiguration
Parameter
Wert
Ende
134.177.88.254
An lokalen Server (DNAT-IP) senden
192.168.1.11
Regelstatus
Aktiviert
Beispiel 3: Multi-NAT-Konfiguration
In diesem Beispiel möchten Sie Multi-NAT so konfigurieren, dass mehrere
öffentliche IP-Adressen an einer WAN-Anschlussschnittstelle unterstützt werden.
Erstellen Sie eine Eingangsregel, mit der die Firewall für das Hosten einer
zusätzlichen öffentlichen IP-Adresse konfiguriert wird. Ordnen Sie diese Adresse
einem Webserver in der DMZ zu. Wenn Sie mit dem Internetdienstanbieter
vereinbart haben, dass Sie mehrere öffentliche IP-Adressen verwenden können,
können Sie die öffentlichen IP-Adressen verwenden, um sie Servern im LAN
zuzuordnen. Eine dieser öffentlichen IP-Adressen wird als primäre IP-Adresse des
Routers verwendet. Diese Adresse wird verwendet, um den Internetzugriff auf
Ihre LAN-PCs über NAT zu ermöglichen. Die anderen Adressen stehen für die
Zuordnung zu den DMZ-Servern zur Verfügung.
Das Verfahren kann mit dem folgenden Adressierungsschema veranschaulicht
werden:
•
WAN-IP-Adresse: 10.1.0.118
•
LAN-IP-Adresse: 192.168.1.1; Subnetz 255.255.255.0
•
Webserver-PC in der DMZ, IP-Adresse: 192.168.1.2
•
Zugriff auf Webserver: (simulierte) öffentliche IP-Adresse 10.1.0.52
Parameter
Wert
Verbindungstyp
Eingehend
Aktion
Immer zulassen
Service
HTTP
Quell-IP
Einzelne Adresse
Start
10.1.0.52
Cisco RV180/RV180W – Administratorhandbuch
104
4
Konfigurieren der Firewall
Beispiele für eine Firewallkonfiguration
Parameter
Wert
An lokalen Server (DNAT-IP) senden
192.168.1.2 (lokale IP-Adresse Ihres
Webservers)
Regelstatus
Aktiviert
Beispiel 4: Verkehr nach einem Zeitplan blockieren, wenn der Verkehr von
einem bestimmten Bereich von Computern generiert wird
In diesem Beispiel möchten Sie den gesamten HTTP-Verkehr an Wochenenden
blockieren, wenn die Anforderung von einer bestimmten Gruppe von Computern
im LAN mit IP-Adressen aus einem bekannten Bereich ausgeht. Gleiches gilt für
alle Benutzer, die aus dem WAN auf das Netzwerk kommen (d. h. alle
Remotebenutzer).
SCHRITT 1 Richten Sie einen Zeitplan ein. Wählen Sie Firewall > Erweiterte Einstellungen >
Zeitpläne aus.
SCHRITT 2 Klicken Sie auf Hinzufügen.
SCHRITT 3 Geben Sie einen Namen für den Zeitplan ein (beispielsweise „Wochenende“).
SCHRITT 4 Aktivieren Sie unter Uhrzeit das Kontrollkästchen Durchgehend.
SCHRITT 5 Lassen Sie unter Wiederholen das Kontrollkästchen Täglich deaktiviert.
SCHRITT 6 Aktivieren Sie Samstag und Sonntag.
SCHRITT 7 Klicken Sie auf Speichern.
Erstellen Sie eine Ausgangszugriffsregel mit folgenden Parametern:
Parameter
Wert
Verbindungstyp
Ausgehend
Aktion
Gemäß Zeitplan blockieren
Zeitplan
Wochenende
Service
HTTP
Quell-IP
Adressbereich
Cisco RV180/RV180W – Administratorhandbuch
105
4
Konfigurieren der Firewall
Beispiele für eine Firewallkonfiguration
Parameter
Wert
Start
IP-Startadresse
Ende
IP-Endadresse
Ziel-IP
Beliebig
Regelstatus
Aktiviert
Erstellen Sie eine Eingangszugriffsregel mit folgenden Parametern:
Parameter
Wert
Verbindungstyp
Eingehend
Aktion
Gemäß Zeitplan blockieren
Zeitplan
Wochenende
Service
Gesamter Datenverkehr
Quell-IP
Beliebig
Regelstatus
Aktiviert
Cisco RV180/RV180W – Administratorhandbuch
106
5
Konfigurieren von VPNs (virtuellen privaten
Netzwerken) und Sicherheit
In diesem Kapitel wird die VPN-Konfiguration beschrieben, beginnend mit
Abschnitt „Konfigurieren von VPNs“ auf Seite 107. Außerdem wird beschrieben,
wie Sie die Routersicherheit konfigurieren, beginnend mit Abschnitt
„Konfigurieren der Sicherheitsfunktionen“ auf Seite 128.
Die folgenden Themen werden behandelt:
•
Konfigurieren von VPNs auf Seite 107
•
Konfigurieren eines Basis-VPNs auf Seite 110
•
Konfigurieren erweiterter VPN-Parameter auf Seite 113
•
Konfigurieren der Sicherheitsfunktionen auf Seite 128
Konfigurieren von VPNs
Ein VPN stellt einen sicheren Kommunikationskanal („Tunnel“) zwischen zwei
Gateway-Routern oder einem Remote-Mitarbeiter und einem Gateway-Router
bereit. Sie können abhängig von den Geschäftsanforderungen verschiedene Arten
von VPN-Tunneln erstellen. Nachstehend werden verschiedene Szenarien
beschrieben. Lesen Sie diese Beschreibungen, um sich mit den Optionen und den
erforderlichen Schritten zum Einrichten eines VPNs vertraut zu machen.
•
Standortübergreifender Zugriff mit Gateway-zu-Gateway-VPN auf
Seite 108
•
Remotezugriff mit einem IPSec-Client (Client-zu-Gateway-VPN) auf
Seite 108
•
Remotezugriff mit Cisco QuickVPN auf Seite 109
•
Remotezugriff über PPTP auf Seite 110
Cisco RV180/RV180W – Administratorhandbuch
107
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren von VPNs
5
Standortübergreifender Zugriff mit Gateway-zu-Gateway-VPN
Ein Gateway-zu-Gateway-VPN verbindet zwei oder mehr Router mithilfe einer
IPSec-Richtlinie, um den Datenverkehr zwischen zwei Standorten zu schützen.
Diesen VPN-Typ verwenden Sie beispielsweise, wenn Sie das Netzwerk in einer
Zweigstelle mit dem Netzwerk am Hauptsitz verbinden möchten.
1. Verwenden Sie die Seite Basis-VPN-Einrichtung, um ein VPN zu erstellen.
Wählen Sie Gateway als Peer-Typ aus und geben Sie folgende Informationen
ein:
•
Neuer Verbindungsname
•
Vorinstallierter Schlüssel
•
Typ des Remote-Gateways und Remote-WAN-IP-Adresse bzw. voll
qualifizierter Domänenname (FQDN)
•
Typ des lokalen Gateways und lokale WAN-IP-Adresse bzw. FQDN
Anschließend müssen Sie die entsprechenden Einstellungen für den Router
am anderen Standort konfigurieren. Weitere Informationen hierzu finden Sie
unter Konfigurieren eines Basis-VPNs auf Seite 110.
2. Bearbeiten Sie bei Bedarf auf der Seite Erweiterte VPN-Einrichtung die
Standardeinstellungen. Weitere Informationen hierzu finden Sie unter
Konfigurieren erweiterter VPN-Parameter auf Seite 113.
Remotezugriff mit einem IPSec-Client (Client-zu-Gateway-VPN)
In diesem Szenario initiiert ein Remoteclient (beispielsweise ein PC, auf dem
IPSec-VPN-Clientsoftware ausgeführt wird) einen VPN-Tunnel. Die IP-Adresse des
PC-Remoteclients ist nicht zwangsläufig vorher bekannt. Das Gateway fungiert als
Antwortdienst. Diesen VPN-Tunneltyp konfigurieren Sie, wenn Telemitarbeiter von
ihren Heimarbeitsplätzen aus eine sichere Verbindung mit Ihrem Netzwerk
herstellen müssen.
Sie müssen diesen Router mit den spezifischen für den IPSec-Client
erforderlichen IPSec-Richtlinien konfigurieren. Außerdem müssen Sie die IPSecClientsoftware auf den Computern der Benutzer installieren und konfigurieren.
1. Verwenden Sie die Seite Basis-VPN-Einrichtung, um schnell die IKE-Richtlinie
und die VPN-Richtlinie mit den Standardeinstellungen zu konfigurieren. Wählen
Sie den Peer-Typ VPN-Client aus und geben Sie die anderen Basiseinstellungen
ein. Beachten Sie, dass die VPN-Clientsoftware der Benutzer mit dem
vorinstallierten Schlüssel konfiguriert werden muss, den Sie hier eingeben.
Weitere Informationen hierzu finden Sie unter Konfigurieren eines Basis-VPNs
auf Seite 110.
Cisco RV180/RV180W – Administratorhandbuch
108
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren von VPNs
5
2. Verwenden Sie zum Konfigurieren der für die VPN-Clientsoftware
erforderlichen Einstellungen die Seite Erweiterte VPN-Einrichtung, um die IKERichtlinie und die VPN-Richtlinie zu bearbeiten. Die erforderlichen Einstellungen
finden Sie in der Dokumentation des VPN-Clients. Weitere Informationen hierzu
finden Sie unter Konfigurieren erweiterter VPN-Parameter auf Seite 113.
3. Richten Sie die Benutzer ein:
•
Wenn Sie die VPN-Richtlinie so konfiguriert haben, dass die
Authentifizierung über die lokale Datenbank erfolgt, fügen Sie auf der Seite
VPN > IPSec > VPN-Benutzer die Benutzer hinzu. Wählen Sie XAUTH als
Benutzerprotokoll aus. (Weitere Informationen hierzu finden Sie unter
Konfigurieren von VPN-Benutzern auf Seite 125.)
•
Wenn Sie die VPN-Richtlinie so konfiguriert haben, dass die
Authentifizierung über eine externe Datenbank erfolgt, konfigurieren Sie die
Verbindung mit dem RADIUS-Server. Weitere Informationen hierzu finden
Sie unter Verwenden des Cisco RV180/RV180W mit einem RADIUSServer auf Seite 131.
Remotezugriff mit Cisco QuickVPN
Verteilen Sie zur Beschleunigung der Einrichtung mit grundlegenden VPNSicherheitseinstellungen die Cisco QuickVPN-Software an die Benutzer, die dann
sicher auf die Netzwerkressourcen zugreifen können. Verwenden Sie diese
Option, wenn Sie die VPN-Einrichtung vereinfachen möchten. Sie brauchen keine
VPN-Richtlinien konfigurieren, denn Remotebenutzer können mit dem Cisco
QuickVPN-Client und einer Internetverbindung eine sichere Verbindung herstellen.
1. Fügen Sie die Benutzer auf der Seite VPN > IPSec > VPN-Benutzer hinzu.
Wählen Sie QVPN als Benutzerprotokoll aus. Weitere Informationen hierzu
finden Sie unter Konfigurieren von VPN-Benutzern auf Seite 125.
2. Weisen Sie die Benutzer an, die kostenlose Cisco QuickVPN-Software von
Cisco.com herunterzuladen und auf ihren Computern zu installieren. Weitere
Informationen finden Sie im Anhang A, „Verwenden von Cisco QuickVPN für
Windows 7, Windows 2000, Windows XP oder Windows Vista“.
Hinweis: Zum Aktivieren des Zugriffs auf diesen Router über Cisco QuickVPN
müssen Sie die Remoteverwaltung aktivieren, um Anschluss 443 für SSL zu
öffnen. Weitere Informationen hierzu finden Sie unter Verwenden der
Verwaltungsschnittstelle auf Seite 141.
Cisco RV180/RV180W – Administratorhandbuch
109
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren eines Basis-VPNs
5
Remotezugriff über PPTP
In diesem Szenario stellt ein Remotebenutzer mit einem Computer mit einem
Microsoft-Betriebssystem eine Verbindung mit einem PPTP-Server an Ihrem
Standort her, um auf Netzwerkressourcen zuzugreifen. Verwenden Sie diese
Option, um die VPN-Einrichtung zu vereinfachen. Sie brauchen keine VPNRichtlinien konfigurieren, denn Remotebenutzer können über den PPTP-Client von
einem Computer mit einem Microsoft-Betriebssystem aus eine Verbindung
herstellen. Es ist nicht notwendig, einen VPN-Client zu installieren. Beachten Sie
jedoch, dass in diesem Protokoll Sicherheitsschwachstellen gefunden wurden.
Geben Sie auf der Seite VPN > IPSec > VPN-Benutzer die PPTPServereinstellungen ein und fügen Sie die Benutzer hinzu. Wählen Sie PPTP als
Benutzerprotokoll aus. Weitere Informationen hierzu finden Sie unter
Konfigurieren von VPN-Benutzern auf Seite 125.
Konfigurieren eines Basis-VPNs
Verwenden Sie die Seite Basis-VPN-Einrichtung, um ein VPN zu erstellen. Durch
die Eingabe von Informationen auf dieser Seite wird ein VPN mit den vom VPN
Consortium (VPNC) vorgeschlagenen Standardwerten und einem vorinstallierten
Schlüssel (PSK, Pre-Shared Key) erstellt.
Wenn Sie die Standardwerte anpassen müssen, verwenden Sie die Seite
Erweiterte VPN-Einrichtung. Weitere Informationen finden Sie unter Konfigurieren
erweiterter VPN-Parameter auf Seite 113.
So öffnen Sie diese Seite: Wählen Sie im Navigationsbaum die Optionen VPN >
IPSec > Basis-VPN-Einrichtung aus.
SCHRITT 1 Wählen Sie den Peer-Typ aus, zu dem der VPN-Tunnel eine Verbindung herstellt:
•
Gateway: Verbindet den Cisco RV180W mit einem Gateway, beispielsweise
einem anderen Cisco RV180W an einem anderen Standort.
•
VPN-Client: Verbindet den Cisco RV180W mit Remoteclients. Auf den
Remoteclients muss VPN-Clientsoftware ausgeführt werden.
SCHRITT 2 Geben Sie im Abschnitt Verbindungsname und Remote-IP-Typ die folgenden
Informationen ein:
•
Neuer Verbindungsname: Geben Sie einen Namen zur Identifizierung der
Verbindung ein. Der Verbindungsname wird für die Verwaltung verwendet.
Cisco RV180/RV180W – Administratorhandbuch
110
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren eines Basis-VPNs
•
5
Vorinstallierter Schlüssel: Geben Sie einen alphanumerischen Schlüssel
ein, der beim Einrichten einer Verbindung verwendet werden soll. Der
Schlüssel kann aus 8 bis 49 Zeichen bestehen. Doppelte Anführungszeichen
sind nicht zulässig. Stellen Sie sicher, dass der VPN-Client oder das RemoteGateway mit diesem Schlüssel konfiguriert ist.
SCHRITT 3 Geben Sie im Bereich Endpunktinformationen die folgenden Informationen ein:
•
Remote-Gateway-Typ: Wenn es sich beim dem Peer um ein Gateway
handelt, wählen Sie eine Methode zum Identifizieren des Remoterouters aus.
Sie können entweder eine IP-Adresse oder einen FQDN verwenden. Sie
müssen für das Remote-Gateway und das lokale Gateway den gleichen Typ
konfigurieren.
•
IP-Adresse/FQDN des Remote-WAN: Geben Sie eine der folgenden
Optionen ein:
-
Für eine Gateway-zu-Gateway-Verbindung: Geben Sie (sofern
bekannt) die IP-Adresse oder den Domänennamen des Remoterouters
ein (beispielsweise meinserver.meinedomäne.com). Wenn Ihnen diese
Informationen nicht bekannt sind, übernehmen Sie die
Standardeinstellung remote.com.
-
Für eine Client-zu-Gateway-Verbindung: Übernehmen Sie die
Standardeinstellung remote.com und geben Sie die WAN-IP-Adresse
oder den voll qualifizierten Domänennamen (Fully Qualified Domain
Name, FQDN) von Clients an, wenn Sie den Zugriff ausschließlich auf
Clients von diesem Standort beschränken möchten.
-
Lokaler Gateway-Typ: Wählen Sie eine Methode zum Identifizieren des
Routers aus. Sie können eine IP-Adresse oder einen voll qualifizierten
Domänennamen verwenden. Wenn es sich beim Peer um ein Gateway
handelt, wählen Sie den gleichen Typ aus, den Sie oben für den RemoteGateway-Typ ausgewählt haben.
-
IP-Adresse/FQDN des lokalen WAN: Geben Sie abhängig von der oben
vorgenommenen Auswahl die IP-Adresse oder den Domänennamen des
Routers ein (beispielsweise MeinServer.MeineDomäne.com). Dieses
Feld kann leer bleiben, wenn Sie den gleichen voll qualifizierten
Domänennamen bzw. die gleiche IP-Adresse wie in der WANKonfiguration verwenden möchten. Wenn Sie die Adresse nicht kennen,
übernehmen Sie die Standardeinstellung local.com.
Cisco RV180/RV180W – Administratorhandbuch
111
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren eines Basis-VPNs
5
SCHRITT 4 Geben Sie im Abschnitt Remotezugriff über sichere Verbindung die folgenden
Informationen ein:
•
Remote-LAN-IP-Adresse (nur für ein Gateway): Geben Sie die Subnetz-IPAdresse des Remote-LANs ein. Eine Subnetz-IP-Adresse gibt die
Netzwerknummer des IP-Bereichs an. So hat beispielsweise die
Netzwerkadresse 192.168.1.10 mit der Subnetzmaske 255.255.255.0 die
Netzwerknummer oder Subnetz-IP-Adresse 192.168.1.0.
•
Remote-LAN-Subnetzmaske (nur bei Gateways): Geben Sie die
zugehörige Subnetzmaske für das Remote-LAN ein.
•
Lokale LAN-IP-Adresse: Geben Sie die Subnetz IP-Adresse des lokalen
LANs ein. Eine Subnetz-IP-Adresse gibt die Netzwerknummer des IPBereichs an. So hat beispielsweise die Netzwerkadresse 192.168.1.10 mit
der Subnetzmaske 255.255.255.0 die Netzwerknummer oder Subnetz-IPAdresse 192.168.1.0.
•
Lokale LAN-Subnetzmaske: Geben Sie die Subnetzmaske für das lokale
LAN ein.
Hinweis: Der für das Remote-LAN verwendete IP-Adressbereich darf nicht
mit dem im lokalen LAN verwendeten IP-Adressbereich übereinstimmen.
SCHRITT 5 Klicken Sie auf Speichern, um die Einstellungen zu speichern, oder auf
Abbrechen, um die Seite mit den aktuellen Einstellungen erneut zu laden. Wenn
Sie die Einstellungen gespeichert haben, wird die Seite Erweiterte VPNEinrichtung angezeigt.
Anzeigen der Basis-VPN-Standardwerte
Auf dieser Seite werden die Standardwerte einer VPN-Konfiguration aufgeführt,
die über die Seite Basis-VPN-Einrichtung erstellt wurde. Wenn Sie die
Standardwerte anpassen müssen, verwenden Sie die Seite Erweiterte VPNEinrichtung. Weitere Informationen finden Sie unter Konfigurieren erweiterter
VPN-Parameter auf Seite 113.
Cisco RV180/RV180W – Administratorhandbuch
112
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren erweiterter VPN-Parameter
5
Konfigurieren erweiterter VPN-Parameter
Auf der Seite Erweiterte VPN-Einrichtung können Sie erweiterte VPN-Parameter
konfigurieren, beispielsweise IKE-Richtlinien und andere VPN-Richtlinien. Mit
diesen Richtlinien steuern Sie, wie der Cisco RV180/RV180W VPN-Verbindungen
mit anderen Endpunkten initiiert und empfängt.
Verwenden Sie die Seite VPN > IPSec > Erweiterte VPN-Einrichtung um IKE- und
VPN-Richtlinien anzuzeigen, hinzuzufügen, zu bearbeiten und zu löschen.
So öffnen Sie diese Seite: Wählen Sie im Navigationsbaum die Optionen VPN >
IPSec > Erweiterte VPN-Einrichtung aus.
In den Tabellen werden die vorhandenen Richtlinien aufgeführt.
IKE-Richtlinien
Mit dem IKE-Protokoll (Internet Key Exchange) werden dynamisch Schlüssel
zwischen zwei IPSec-Hosts ausgetauscht. Sie können IKE-Richtlinien erstellen, um
die Sicherheitsparameter zu definieren (beispielsweise die Authentifizierung des
Peers und die bei diesem Vorgang verwendeten Verschlüsselungsalgorithmen
usw.). Achten Sie darauf, für die VPN-Richtlinie kompatible Verschlüsselungs-,
Authentifizierungs- und Schlüsselgruppenparameter zu verwenden.
Führen Sie in der IKE-Richtlinientabelle diese Aufgaben aus:
•
Zum Hinzufügen einer Richtlinie klicken Sie auf Hinzufügen. Geben Sie
dann auf der Seite IKE-Richtlinienkonfiguration hinzufügen/bearbeiten die
Einstellungen ein. Weitere Informationen hierzu finden Sie unter
Konfigurieren von IKE-Richtlinien auf Seite 114.
•
Zum Bearbeiten einer Richtlinie aktivieren Sie das Kontrollkästchen und
klicken Sie dann auf Bearbeiten. Geben Sie dann auf der Seite IKERichtlinienkonfiguration hinzufügen/bearbeiten die Einstellungen ein.
Weitere Informationen hierzu finden Sie unter Konfigurieren von IKERichtlinien auf Seite 114.
•
Zum Löschen einer Richtlinie aktivieren Sie das Kontrollkästchen und
klicken dann auf Löschen. Zum Löschen aller Richtlinien aktivieren Sie das
Kontrollkästchen in der Kopfzeile und klicken dann auf Löschen. Wenn die
Bestätigungsmeldung angezeigt wird, klicken Sie auf OK, um mit dem
Löschen fortzufahren, oder andernfalls auf Abbrechen.
Cisco RV180/RV180W – Administratorhandbuch
113
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren erweiterter VPN-Parameter
5
VPN-Richtlinien
Führen Sie in der VPN-Richtlinientabelle diese Aufgaben aus:
•
Zum Hinzufügen einer Richtlinie klicken Sie auf Hinzufügen. Geben Sie
dann auf der Seite VPN-Richtlinienkonfiguration hinzufügen/bearbeiten die
Einstellungen ein. Weitere Informationen hierzu finden Sie unter
Konfigurieren von VPN-Richtlinien auf Seite 118. Hinweis: Um eine
automatische VPN-Richtlinie zu erstellen, müssen Sie zuerst eine IKERichtlinie erstellen und dann die entsprechende automatische Richtlinie für
diese IKE-Richtlinie hinzufügen.
•
Zum Bearbeiten einer Richtlinie aktivieren Sie das Kontrollkästchen und
klicken Sie dann auf Bearbeiten. Geben Sie dann auf der Seite VPNRichtlinienkonfiguration hinzufügen/bearbeiten die Einstellungen ein.
Weitere Informationen hierzu finden Sie unter Konfigurieren von VPNRichtlinien auf Seite 118.
•
Zum Löschen einer Richtlinie aktivieren Sie das Kontrollkästchen und
klicken dann auf Löschen. Zum Löschen aller Richtlinien aktivieren Sie das
Kontrollkästchen in der Kopfzeile und klicken dann auf Löschen. Wenn die
Bestätigungsmeldung angezeigt wird, klicken Sie auf OK, um mit dem
Löschen fortzufahren, oder andernfalls auf Abbrechen.
•
Zum Aktivieren einer Richtlinie aktivieren Sie das Kontrollkästchen und
klicken Sie dann auf Aktivieren. Zum Auswählen aller Richtlinien aktivieren
Sie das Kontrollkästchen in der Kopfzeile und klicken Sie dann auf
Aktivieren.
•
Zum Deaktivieren einer Richtlinie aktivieren Sie das Kontrollkästchen und
klicken dann auf Deaktivieren. Zum Deaktivieren aller Richtlinien aktivieren
Sie das Kontrollkästchen in der Kopfzeile und klicken Sie dann auf
Deaktivieren.
Konfigurieren von IKE-Richtlinien
Verwenden Sie die Seite IKE-Richtlinienkonfiguration hinzufügen/bearbeiten, um
eine IKE-Richtlinie (Internet Key Exchange) zu konfigurieren. Sie können IKERichtlinien erstellen, um die Sicherheitsparameter zu definieren (beispielsweise
die Authentifizierung des Peers und die bei diesem Vorgang verwendeten
Verschlüsselungsalgorithmen usw.). Achten Sie darauf, für die VPN-Richtlinie
kompatible Verschlüsselungs-, Authentifizierungs- und Schlüsselgruppenparameter zu verwenden.
So öffnen Sie diese Seite: Klicken Sie auf der Seite VPN > IPSec > Erweiterte
VPN-Einrichtung in der IKE-Richtlinientabelle auf Hinzufügen oder wählen Sie eine
vorhandene Richtlinie aus und klicken Sie auf Bearbeiten.
Cisco RV180/RV180W – Administratorhandbuch
114
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren erweiterter VPN-Parameter
5
SCHRITT 1 Geben Sie oben auf der Seite folgende Einstellungen ein:
•
Richtlinienname: Geben Sie zu Identifizierungs- und Verwaltungszwecken
einen eindeutigen Namen für die Richtlinie ein.
•
Richtung/Typ: Wählen Sie eine der folgenden Verbindungsmethoden aus:
•
-
Initiator: Der Router initiiert die Verbindung mit der Remoteseite.
-
Antwortdienst: Der Router wartet passiv und antwortet auf IKERemoteanforderungen.
-
Beide: Der Router arbeitet im Modus Initiator und Antwortdienst.
Austauschmodus: Wählen Sie eine der folgenden Optionen aus:
-
Haupt: In diesem Modus wird der Tunnel mit höherer Sicherheit
ausgehandelt, die Geschwindigkeit ist jedoch niedriger.
-
Aggressiv: In diesem Modus wird eine schnellere Verbindung
hergestellt, die Sicherheit ist jedoch niedriger.
Hinweis: Wenn es sich bei der lokalen Protokollkennung oder bei der
Remoteprotokollkennung nicht um eine IP-Adresse handelt, ist die
Aushandlung nur im aggressiven Modus möglich. Wenn FQDN, BenutzerFQDN oder DER ASN1 DN ausgewählt ist, deaktiviert der Router den
Hauptmodus und legt den aggressiven Modus als Standard fest.
SCHRITT 2 Geben Sie im Abschnitt Lokal unter Kennungstyp die ISAKMP-Kennung (Internet
Security Association and Key Management Protocol) für den lokalen Router ein:
•
Lokale WAN-IP
•
FQDN
•
Benutzer-FQDN
•
DER ASN1 DN
Wenn Sie den Kennungstyp FQDN, Benutzer-FQDN oder DER ASN1 DN
ausgewählt haben, geben Sie in das Feld Kennung die IP-Adresse oder den
Domänennamen ein.
SCHRITT 3 Geben Sie im Abschnitt Remote unter Kennungstyp die ISAKMP-Kennung
(Internet Security Association and Key Management Protocol) für den lokalen
Router ein:
•
IP des Remote-WAN
Cisco RV180/RV180W – Administratorhandbuch
115
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren erweiterter VPN-Parameter
•
FQDN
•
Benutzer-FQDN
•
DER ASN1 DN
5
Wenn Sie den Kennungstyp FQDN, Benutzer-FQDN oder DER ASN1 DN
ausgewählt haben, geben Sie in das Feld Kennung die IP-Adresse oder den
Domänennamen ein.
SCHRITT 4 Geben Sie im Abschnitt IKE-SA-Parameter diese Einstellungen ein:
Die SA-Parameter (Security Association, Sicherheitszuordnung) definieren die
Stärke und den Modus für die Sicherheitszuordnung.
•
•
Verschlüsselungsalgorithmus: Wählen Sie den für die Aushandlung der
Sicherheitsvereinbarung verwendeten Algorithmus aus:
-
DES
-
3DES
-
AES-128
-
AES-192
-
AES-256
Authentifizierungsalgorithmus: Geben Sie den Authentifizierungsalgorithmus für den VPN-Header an:
-
MD5
-
SHA-1
-
SHA2-256
-
SHA2-384
-
SHA2-512
Stellen Sie sicher, dass der Authentifizierungsalgorithmus auf beiden Seiten
gleich konfiguriert ist.
•
Authentifizierungsmethode: Wählen Sie eine der folgenden Optionen aus:
-
Vorinstallierter Schlüssel: Wählen Sie diese Option aus, wenn Sie einen
einfachen kennwortbasierten Schlüssel verwenden möchten, der mit dem
IKE-Peer ausgetauscht wird. Geben Sie dann den Schlüssel in das
entsprechende Feld ein. Beachten Sie, dass doppelte Anführungszeichen
(") im vorinstallierten Schlüssel nicht unterstützt werden.
Cisco RV180/RV180W – Administratorhandbuch
116
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren erweiterter VPN-Parameter
-
5
RSA-Signatur: Wählen Sie diese Option aus, um das Textfeld für den
vorinstallierten Schlüssel zu deaktivieren und das aktive Selbstzertifikat
zu verwenden, das Sie auf der Seite Sicherheit > SSL-Zertifikat
hochgeladen haben. RSA-Signatur kann nur verwendet werden, wenn
ein Zertifikat konfiguriert ist.
•
Diffie-Hellman-Gruppe (DH): Geben Sie den Algorithmus „Diffie-HellmanGruppe (DH)“ an, der beim Austausch von Schlüsseln verwendet wird. Die
DH-Gruppe legt die Stärke des Algorithmus in Bit fest. Stellen Sie sicher,
dass die DH-Gruppe auf beiden Seiten der IKE-Richtlinie gleich konfiguriert
ist.
•
SA-Gültigkeitsdauer: Geben Sie das Intervall (in Sekunden) ein, nach dem
die Sicherheitsvereinbarung ungültig wird.
•
Dead-Peer-Detection: Aktivieren Sie das Kontrollkästchen Aktivieren, um
die Funktion zu aktivieren, oder deaktivieren Sie das Kontrollkästchen, um
die Funktion zu deaktivieren. Mit der Dead-Peer-Detection (DPD) wird
erkannt, ob der Peer aktiv ist. Wenn erkannt wird, dass der Peer nicht aktiv
ist, löscht der Router die IPSec- und IKE-Sicherheitsvereinbarung. Wenn Sie
diese Funktion aktivieren, müssen Sie auch diese Einstellungen eingeben:
-
Erkennungszeitraum: Geben Sie das Intervall (in Sekunden) zwischen
zwei aufeinander folgenden DPD R-O-THERE-Nachrichten ein. DPD R-UTHERE-Nachrichten werden nur gesendet, wenn sich der IPSec-Verkehr
im Leerlauf befindet.
-
Anzahl der Neuverbindungen nach Fehler: Geben Sie die maximale
Anzahl der DPD-Fehler ein, die zulässig sind, bevor die Verbindung
getrennt wird.
SCHRITT 5 Optional können Sie im Abschnitt Erweiterte Authentifizierung die erweiterte
Authentifizierung (XAUTH) aktivieren. Wenn zahlreiche VPN-Clients mit einem
VPN-Gateway-Router verbunden werden, ermöglicht XAUTH die
Authentifizierung von Benutzern mit zusätzlichen Methoden zu den in den IKE-SAParametern genannten Authentifizierungsmethoden.
•
XAUTH-Typ: Wählen Sie eine der folgenden Optionen aus:
-
Ohne: XAUTH wird deaktiviert.
-
Edge-Gerät: Die Authentifizierung erfolgt mit einer der folgenden
Methoden:
Cisco RV180/RV180W – Administratorhandbuch
117
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren erweiterter VPN-Parameter
5
Benutzerdatenbank: Benutzer werden mithilfe von im Router erstellten
Benutzerkonten authentifiziert. Wenn Sie diese Schritte ausgeführt
haben, geben Sie auf der Seite VPN > IPSec > VPN-Benutzer die
Benutzer ein. Weitere Informationen hierzu finden Sie unter
Konfigurieren von VPN-Benutzern auf Seite 125.
RADIUS-PAP oder RADIUS-CHAP: Die Authentifizierung erfolgt über
einen RADIUS-Server und das PAP-Protokoll (Password Authentication
Protocol) oder das CHAP-Protokoll (Challenge Handshake Authentication
Protocol). Wenn Sie diese Schritte ausgeführt haben, richten Sie auf der
Seite Sicherheit > RADIUS-Server den RADIUS-Server ein. Weitere
Informationen hierzu finden Sie unter Verwenden des Cisco RV180/
RV180W mit einem RADIUS-Server auf Seite 131.
-
IPSec-Host: Der Router wird von einem Remote-Gateway mit einer
Kombination aus Benutzername und Kennwort authentifiziert. In diesem
Modus fungiert der Router als VPN-Client des Remote-Gateways. Wenn
Sie diese Option auswählen, müssen Sie auch unter Benutzername und
Kennwort die entsprechenden Werte für den Host eingeben.
SCHRITT 6 Klicken Sie auf Speichern, um die Einstellungen zu speichern, oder auf
Abbrechen, um die Seite mit den aktuellen Einstellungen erneut zu laden. Klicken
Sie auf Zurück, um zur Seite VPN > IPSec > Erweiterte VPN-Einrichtung
zurückzukehren.
Konfigurieren von VPN-Richtlinien
So öffnen Sie diese Seite: Klicken Sie auf der Seite VPN > IPSec > Erweiterte
VPN-Einrichtung in der VPN-Richtlinientabelle auf Hinzufügen oder wählen Sie
eine vorhandene Richtlinie aus und klicken Sie auf Bearbeiten.
HINWEIS Um eine automatische VPN-Richtlinie zu erstellen, müssen Sie zuerst eine IKE-
Richtlinie erstellen und dann die entsprechende automatische Richtlinie für diese
IKE-Richtlinie hinzufügen.
SCHRITT 1 Geben Sie oben auf der Seite diese Einstellungen ein:
•
Richtlinienname: Geben Sie einen eindeutigen Namen ein, um die Richtlinie
zu identifizieren.
•
Richtlinientyp: Wählen Sie eine der folgenden Optionen aus:
Cisco RV180/RV180W – Administratorhandbuch
118
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren erweiterter VPN-Parameter
5
-
Automatische Richtlinie: Einige Parameter für den VPN-Tunnel werden
automatisch generiert. Hierzu müssen die Parameter zwischen den
beiden VPN-Endpunkten unter Verwendung des IKE-Protokolls (Internet
Key Exchange) ausgehandelt werden.
-
Manuelle Richtlinie: Alle Einstellungen (einschließlich der Schlüssel) für
den VPN-Tunnel werden für jeden Endpunkt manuell eingegeben. Es wird
weder ein außenstehender Server noch eine außenstehende
Organisation benötigt.
•
Remoteendpunkt: Wählen Sie den Typ der Kennung aus, die Sie für das
Gateway am Remoteendpunkt bereitstellen möchten: IP-Adresse oder
FQDN (voll qualifizierter Domänenname). Geben Sie dann die Kennung in
das entsprechende Feld ein.
•
NetBIOS: Aktivieren Sie das Kontrollkästchen Aktivieren, um die
Übertragung von NetBIOS-Broadcasts durch den VPN-Tunnel zuzulassen,
oder deaktivieren Sie das Kontrollkästchen, um NetBIOS-Broadcasts durch
den VPN-Tunnel zu deaktivieren. Für Clientrichtlinien ist die NetBIOSFunktion standardmäßig verfügbar.
SCHRITT 2 Geben Sie unter Lokale Datenverkehrauswahl und Remotedatenverkehrauswahl
diese Einstellungen ein:
•
Lokale IP/Remote-IP: Wählen Sie den Typ der Kennung aus, die Sie für den
Endpunkt bereitstellen möchten:
-
Beliebig: Gibt an, dass die Richtlinie für Verkehr vom angegebenen
Endpunkt (lokal oder remote) gilt. Beachten Sie, dass Sie Beliebig nicht
sowohl für lokale Endpunkte als auch für Remoteendpunkte auswählen
können.
-
Einzeln: Begrenzt die Richtlinie auf einen Host. Geben Sie in das Feld
Start-IP-Adresse die IP-Adresse des Hosts ein, der Mitglied des VPNs
sein soll. Geben Sie dann in das Feld Startadresse die IP-Adresse ein.
-
Bereich: Lässt zu, dass Computer innerhalb eines IP-Adressbereichs
Verbindungen mit dem VPN herstellen. Geben Sie die Start-IP-Adresse
und die End-IP-Adresse in die entsprechenden Felder ein. Geben Sie in
das Feld Startadresse die erste IP-Adresse des Bereichs ein. Geben Sie
in das Feld Endadresse die letzte IP-Adresse des Bereichs ein.
-
Subnetz: Lässt Verbindungen eines gesamten Subnetzes mit dem VPN
zu. Geben Sie in das Feld Start-IP-Adresse die Netzwerkadresse und in
das Feld Subnetzmaske die Subnetzmaske ein. Geben Sie in das Feld
Startadresse die IP-Adresse des Subnetzes ein. Geben Sie in das Feld
Cisco RV180/RV180W – Administratorhandbuch
119
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren erweiterter VPN-Parameter
5
Subnetzmaske die Subnetzmaske ein, beispielsweise 255.255.255.0. Im
Feld wird automatisch eine auf der IP-Adresse basierende Standardsubnetzadresse angezeigt.
WICHTIG: Vergewissern Sie sich, dass Sie für die Remotedatenverkehrauswahl oder die lokale Datenverkehrauswahl keine überlappenden
Subnetze verwenden. Für die Verwendung dieser Subnetze müssten Sie
statische Routen im Router und die zu verwendenden Hosts hinzufügen.
Vermeiden Sie beispielsweise diese Kombination:
Lokale Datenverkehrauswahl: 192.168.1.0/24
Remotedatenverkehrauswahl: 192.168.0.0/16
SCHRITT 3 Aktivieren Sie im Bereich Split-DNS das Kontrollkästchen Aktivieren, damit der
Cisco RV180/RV180W die DNS-Server des Remoterouters ohne Zuhilfenahme
des Internetdienstanbieters finden kann. Anderenfalls deaktivieren Sie das
Kontrollkästchen, um die Funktion zu deaktivieren. Wenn Sie Split-DNS aktivieren,
müssen Sie auch diese Einstellungen eingeben:
•
DNS-Server 1: Geben Sie die IP-Adresse eines DNS-Servers ein, um die
Domäne aufzulösen, die Sie in das Feld Domänenname 1 eingegeben
haben.
•
DNS-Server 2: Geben Sie optional die IP-Adresse eines DNS-Servers ein,
um die Domäne aufzulösen, die Sie in das Feld Domänenname 2
eingegeben haben.
•
Domänenname 1: Geben Sie einen Domänennamen ein, der nur mithilfe des
im Feld DNS-Server 1 konfigurierten DNS-Servers abgefragt wird.
•
Domänenname 2: Geben Sie einen Domänennamen ein, der nur mithilfe des
im Feld DNS-Server 2 konfigurierten DNS-Servers abgefragt wird.
SCHRITT 4 Für den Typ Manuelle Richtlinie geben Sie die Einstellungen im Abschnitt
Parameter für manuelle Richtlinien ein. Weitere Informationen finden Sie unter
Beispiel für eine manuelle Richtlinie auf Seite 123.
•
SPI eingehend, SPI ausgehend: Geben Sie einen hexadezimalen Wert aus
3 bis 8 Zeichen ein, beispielsweise 0x1234.
•
Verschlüsselungsalgorithmus: Wählen Sie den Algorithmus aus, der zum
Verschlüsseln der Daten verwendet wird.
•
Schlüsseleingang: Geben Sie den Verschlüsselungsschlüssel der
Eingangsrichtlinie ein. Die Länge des Schlüssels hängt vom ausgewählten
Algorithmus ab:
Cisco RV180/RV180W – Administratorhandbuch
120
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren erweiterter VPN-Parameter
-
DES: 8 Zeichen
-
3DES: 24 Zeichen
-
AES-128: 16 Zeichen
-
AES-192: 24 Zeichen
-
AES-256: 32 Zeichen
-
AES-CCM: 16 Zeichen
-
AES-GCM: 20 Zeichen
5
•
Schlüsselausgang: Geben Sie den Verschlüsselungsschlüssel der
Ausgangsrichtlinie ein. Die Länge des Schlüssels hängt wie oben gezeigt
vom ausgewählten Algorithmus ab.
•
Integritätsalgorithmus: Wählen Sie den Algorithmus aus, der zum
Überprüfen der Integrität der Daten verwendet wird.
•
Schlüsseleingang: Geben Sie den Integritätsschlüssel (für ESP mit
Integritätsmodus) für die Eingangsrichtlinie ein. Die Länge des Schlüssels
hängt vom ausgewählten Algorithmus ab:
•
-
MD5: 16 Zeichen
-
SHA-1: 20 Zeichen
-
SHA2-256: 32 Zeichen
-
SHA2-384: 48 Zeichen
-
SHA2-512: 64 Zeichen
Schlüsselausgang: Geben Sie den Integritätsschlüssel (für ESP mit
Integritätsmodus) für die Ausgangsrichtlinie ein. Die Länge des Schlüssels
hängt wie oben gezeigt vom ausgewählten Algorithmus ab.
SCHRITT 5 Für den Typ Automatische Richtlinie geben Sie die Einstellungen im Bereich
Parameter für automatische Richtlinien ein.
•
SA-Gültigkeitsdauer: Geben Sie die Dauer der Sicherheitsvereinbarung ein
und wählen Sie in der Dropdown-Liste die Einheit aus:
-
Sekunden: Wählen Sie diese Option aus, um die SA-Gültigkeitsdauer in
Sekunden zu messen. Wenn die angegebene Zahl von Sekunden
verstrichen ist, wird die Sicherheitsvereinbarung erneut ausgehandelt.
Der Standardwert beträgt 3.600 Sekunden. Der Mindestwert beträgt
300 Sekunden.
Cisco RV180/RV180W – Administratorhandbuch
121
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren erweiterter VPN-Parameter
5
-
KBytes: Wählen Sie diese Option aus, um die SA-Gültigkeitsdauer in
Kilobyte zu messen. Wenn die angegebene Datenmenge in Kilobyte
übertragen wurde, wird die Sicherheitsvereinbarung erneut
ausgehandelt. Der Mindestwert beträgt 1.920.000 KB.
-
Beachten Sie beim Konfigurieren einer Gültigkeitsdauer in Kilobyte (die
auch als „Lifebytes“ bezeichnet werden), dass für jede Richtlinie zwei
Sicherheitsvereinbarungen erstellt werden. Eine Sicherheitsvereinbarung
gilt für eingehenden Verkehr und eine für ausgehenden Verkehr. Aufgrund
von Unterschieden zwischen dem Upstream- und DownstreamVerkehrsfluss kann die Sicherheitsvereinbarung asymmetrisch ablaufen.
Beispielsweise kann bei sehr hohem Downstream-Verkehrsaufkommen
das Lifebyte für einen Download-Stream häufig ablaufen. Das Lifebyte
des Upload-Streams läuft möglicherweise nicht so oft ab. Es wird
empfohlen, sinnvolle Werte festzulegen, um die Unterschiede zwischen
den Ablaufhäufigkeiten der Sicherheitsvereinbarungen zu verringern;
anderenfalls stehen dem System möglicherweise aufgrund dieser
Asymmetrie nicht genug Ressourcen zur Verfügung. Die Einstellungen für
Lifebytes sollten im Allgemeinen nur von fortgeschrittenen Benutzern
vorgenommen werden.
•
Verschlüsselungsalgorithmus: Wählen Sie den Algorithmus aus, der zum
Verschlüsseln der Daten verwendet wird.
•
Integritätsalgorithmus: Wählen Sie den Algorithmus aus, der zum
Überprüfen der Integrität der Daten verwendet wird.
•
PFS-Schlüsselgruppe: Aktivieren Sie das Kontrollkästchen Aktivieren, um
mithilfe von PFS (Perfect Forward Secrecy) die Sicherheit zu verbessern.
Dieses Protokoll ist zwar langsamer, kann jedoch Abhören verhindern, da es
sicherstellt, dass für alle Phase-2-Aushandlungen ein Diffie-HellmanSchlüsselaustausch stattfindet.
•
IKE-Richtlinie auswählen: Wählen Sie die IKE-Richtlinie aus, die die
Merkmale von Phase 1 der Aushandlung definieren soll. Zum Hinzufügen
einer IKE-Richtlinie zur Liste klicken Sie auf den Link IKE-Richtlinien. Weitere
Informationen hierzu finden Sie unter Konfigurieren erweiterter VPNParameter auf Seite 113.
SCHRITT 6 Klicken Sie auf Speichern, um die Einstellungen zu speichern, oder auf
Abbrechen, um die Seite mit den aktuellen Einstellungen erneut zu laden. Klicken
Sie auf Zurück, um zur Seite VPN > IPSec > Erweiterte VPN-Einrichtung
zurückzukehren.
Cisco RV180/RV180W – Administratorhandbuch
122
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren erweiterter VPN-Parameter
5
Beispiel für eine manuelle Richtlinie
Erstellen eines VPN-Tunnels zwischen zwei Routern:
Router 1: WAN1=10.0.0.1 LAN=192.168.1.1 Subnetz=255.255.255.0
Richtlinienname: manualVPN
Richtlinientyp: Manuelle Richtlinie
Lokales Gateway: WAN1
Remoteendpunkt: 10.0.0.2
Lokale IP: Subnetz 192.168.1.0 255.255.255.0
Remote-IP: Subnetz 192.168.2.0 255.255.255.0
SPI eingehend: 0x1111
Verschlüsselungsalgorithmus: DES
Schlüsseleingang: 11112222
Schlüsselausgang: 33334444
SPI ausgehend: 0x2222
Integritätsalgorithmus: MD5
Schlüsseleingang: 1122334444332211
Schlüsselausgang: 5566778888776655
Router 2: WAN1=10.0.0.2 LAN=192.168.2.1 Subnetz=255.255.255.0
Richtlinienname: manualVPN
Richtlinientyp: Manuelle Richtlinie
Lokales Gateway: WAN1
Remoteendpunkt: 10.0.0.1
Lokale IP: Subnetz 192.168.2.0 255.255.255.0
Remote-IP: Subnetz 192.168.1.0 255.255.255.0
SPI eingehend: 0x2222
Verschlüsselungsalgorithmus: DES
Schlüsseleingang: 33334444
Schlüsselausgang: 11112222
SPI ausgehend: 0x1111
Integritätsalgorithmus: MD5
Schlüsseleingang: 5566778888776655
Schlüsselausgang: 1122334444332211
Überwachen des VPN-Tunnelstatus
Sie können den Status der IPSec-Sicherheitsvereinbarungen des Routers
(verbunden oder getrennt) anzeigen und ändern, indem Sie eine der folgenden
Aktionen ausführen:
•
Wählen Sie VPN > IPSec > Erweiterte VPN-Einrichtung aus und klicken Sie
auf IPSec-VPN-Verbindungsstatus.
•
Wählen Sie Status > IPSec-Verbindungsstatus aus.
Hier werden die aktiven IPSec-Sicherheitsvereinbarungen zusammen mit den
Verkehrsdetails und dem Tunnelstatus aufgeführt. Beim Verkehr handelt es sich
um einen kumulativen Messwert für die seit der Einrichtung des Tunnels
gesendeten und empfangenen Pakete.
Cisco RV180/RV180W – Administratorhandbuch
123
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren erweiterter VPN-Parameter
5
In der Tabelle für aktive IPSec-Sicherheitsvereinbarungen wird eine Liste der
aktiven IPSec-Sicherheitsvereinbarungen angezeigt. Die Tabelle enthält die
folgenden Felder:
Feld
Beschreibung
Richtlinienname
Die dieser Sicherheitsvereinbarung zugeordnete
IKE- oder VPN-Richtlinie
Endpunkt
Die IP-Adresse des VPN-Remotegateways oder
-clients
Pakete
Die Anzahl der über diese Sicherheitsvereinbarung
gesendeten Pakete
KBytes
Die über diese Sicherheitsvereinbarung
gesendeten Daten in Kilobyte
Status
Der Status der Sicherheitsvereinbarung für IKERichtlinien: Nicht verbunden oder IPSecSicherheitsvereinbarung hergestellt. Wenn eine
VPN-Richtlinie den Status Nicht verbunden hat,
kann die Richtlinie über die Liste der VPNRichtlinien auf der Seite VPN > IPSec >
Erweiterte VPN-Einrichtung aktiviert werden.
Aktion
Cisco RV180/RV180W – Administratorhandbuch
Wählen Sie Verbinden aus, um eine Verbindung
herzustellen, oder Löschen, um eine hergestellte
Verbindung zu beenden.
124
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren erweiterter VPN-Parameter
5
Konfigurieren von VPN-Benutzern
Verwenden Sie die Seite VPN > IPSec > VPN-Benutzer, um gegebenenfalls PPTPServereinstellungen zu konfigurieren und VPN-Clients für PPTP, XAUTH und Cisco
QuickVPN hinzuzufügen.
HINWEIS Sie können ebenfalls CSV-Dateien (Comma-Separated Value, kommagetrennte
Werte) mit Benutzerinformationen erstellen und diese dann importieren, um in
einem Vorgang zahlreiche Benutzer hinzuzufügen. Weitere Informationen hierzu
finden Sie unter Importieren von CSV-Dateien auf Seite 157.
VPN-Clients müssen mit den gleichen VPN-Richtlinienparametern konfiguriert
werden, die in dem VPN-Tunnel verwendet werden, den der Client verwenden
möchte, Verschlüsselung, Authentifizierung, Gültigkeitsdauer und PFSSchlüsselgruppe. Beim Festlegen dieser Authentifizierungsparameter muss
außerdem in die Benutzerdatenbank des VPN-Clients ein Konto eingetragen
werden, damit der Benutzer Zugriff auf den Tunnel erhält. Benutzer in dieser Liste
werden vom VPN-Gateway authentifiziert, wenn XAUTH in einer IKE-Richtlinie
verwendet wird.
Zum Einrichten eines VPN-Tunnels zwischen dem Router und dem
Remoteendpunkt wird VPN-Clientsoftware benötigt. Open Source-Software
(beispielsweise OpenVPN oder Openswan) sowie IPSec-VPN-Software von
Microsoft kann mit den erforderlichen IKE-Richtlinienparametern konfiguriert
werden, um einen IPSec-VPN-Tunnel einzurichten. Ausführliche Anweisungen zur
Einrichtung finden Sie im Handbuch für die Clientsoftware sowie in der Onlinehilfe
des Routers.
So öffnen Sie diese Seite: Wählen Sie im Navigationsbaum die Optionen VPN >
IPSec > VPN-Benutzer aus.
SCHRITT 1 Wenn Sie einen PPTP-VPN-Server (Point-to-Point Tunneling Protocol) verwenden,
geben Sie im Bereich PPTP-Serverkonfiguration folgende Einstellungen ein:
•
PPTP-Server: Aktivieren Sie das Kontrollkästchen Aktivieren, um die
Funktion zu aktivieren, oder deaktivieren Sie das Kontrollkästchen, um die
Funktion zu deaktivieren.
•
IP-Startadresse: Geben Sie die erste IP-Adresse des IP-Adressbereichs für
den PPTP-VPN-Tunnel ein.
•
IP-Endadresse: Geben Sie die letzte IP-Adresse des IP-Adressbereichs für
den PPTP-VPN-Tunnel ein. Der Bereich kann aus bis zu zehn Adressen
bestehen.
Cisco RV180/RV180W – Administratorhandbuch
125
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren erweiterter VPN-Parameter
5
Hinweis: Die erste IP des IP-Bereichs für PPTP-Clients wird als IP des PPTPServers des Routers verwendet. Der übrige IP-Adressbereich des PPTPClients wird verwendet, um PPTP-Clients IP-Adressen zuzuweisen. Wenn
sich der Adressbereich in einem VLAN-Bereich befindet, sind die PPTPClients Mitglieder dieses VLANs. Für den Zugriff auf andere VLANs gelten
die Einstellungen für Inter-VLAN-Routing. Wenn sich beispielsweise PPTPClients in VLAN 3 befinden und VLAN 2 Inter-VLAN-Routing verhindert,
können die PPTP-Clients nicht auf Ressourcen in VLAN 2 zugreifen.
SCHRITT 2 Wenn Sie das Kontrollkästchen Aktivieren für den PPTP-Server aktiviert haben,
speichern Sie die Einstellungen. Sie können nur dann PPTP-Benutzer hinzufügen,
wenn Sie den PPTP-Server aktiviert haben.
SCHRITT 3 Führen Sie in der Tabelle für VPN-Clienteinstellung diese Aufgaben aus:
•
Zum Hinzufügen eines Clients klicken Sie auf Hinzufügen. Geben Sie diese
Einstellungen ein:
-
Aktiviert: Aktivieren Sie für PPTP das Kontrollkästchen, um das
Benutzerkonto zu aktivieren. Deaktivieren Sie das Kontrollkästchen, um
das Benutzerkonto zu deaktivieren. Diese Einstellung gilt nicht für
QuickVPN oder XAUTH.
-
Benutzername: Geben Sie den Benutzernamen für die Benutzerauthentifizierung ein. Bei QuickVPN muss der Benutzername aus
mindestens sechs Zeichen bestehen.
-
Kennwort: Geben Sie das Kennwort für die Benutzerauthentifizierung
ein. Bei QuickVPN muss das Kennwort aus mindestens sechs Zeichen
bestehen.
-
Kennwortänderung durch Benutzer zulassen: Aktivieren Sie das
Kontrollkästchen, wenn es dem Benutzer möglich sein soll, das Kennwort
zu ändern. Deaktivieren Sie das Kontrollkästchen anderenfalls.
-
Protokoll: Wählen Sie den Typ des Benutzers aus.
QuickVPN: Der Benutzer verwendet den Cisco QuickVPN-Client und
wird durch den VPN-Server authentifiziert.
PPTP: Der Benutzer wird durch einen PPTP-Server authentifiziert.
XAUTH: Der Benutzer wird durch einen externen Autorisierungsserver
wie beispielsweise einen RADIUS-Server authentifiziert.
Cisco RV180/RV180W – Administratorhandbuch
126
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren erweiterter VPN-Parameter
5
•
Zum Bearbeiten eines Clients aktivieren Sie das Kontrollkästchen und
klicken Sie dann auf Bearbeiten. Zum Auswählen aller Einträge aktivieren
Sie das Kontrollkästchen in der Kopfzeile. Bearbeiten Sie dann die
Informationen wie oben beschrieben.
•
Zum Löschen eines Clients aktivieren Sie das Kontrollkästchen und klicken
Sie dann auf Löschen. Zum Auswählen aller Einträge aktivieren Sie das
Kontrollkästchen in der Kopfzeile.
SCHRITT 4 Klicken Sie auf Speichern, um die Einstellungen zu speichern, oder auf
Abbrechen, um die Seite mit den aktuellen Einstellungen erneut zu laden.
.
Konfigurieren von VPN-Passthrough
Mithilfe von VPN-Passthrough kann VPN-Verkehr von VPN-Clients den Router
passieren. Wenn Sie beispielsweise kein im Cisco RV180/RV180W konfiguriertes
VPN verwenden, sondern über einen Laptop auf ein VPN an einem anderen
Standort zugreifen, wird diese Verbindung durch Konfigurieren von VPNPassthrough ermöglicht.
So öffnen Sie diese Seite: Wählen Sie im Navigationsbaum die Optionen VPN >
IPSec > VPN-Passthrough aus.
SCHRITT 1 Wählen Sie den Verkehrstyp aus, der den Router passieren können soll:
•
IPSec: Aktivieren Sie das Kontrollkästchen Aktivieren, damit IPSec-Tunnel
den Router passieren können.
•
PPTP: Aktivieren Sie das Kontrollkästchen Aktivieren, damit PPTP-Tunnel
den Router passieren können.
•
L2TP: Aktivieren Sie das Kontrollkästchen Aktivieren, damit L2TP-Tunnel
den Router passieren können.
SCHRITT 2 Klicken Sie auf Speichern, um die Einstellungen zu speichern, oder auf
Abbrechen, um die Seite mit den aktuellen Einstellungen erneut zu laden.
Cisco RV180/RV180W – Administratorhandbuch
127
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren der Sicherheitsfunktionen
5
Konfigurieren der Sicherheitsfunktionen
Der Cisco RV180/RV180W bietet verschiedene Sicherheitsmethoden, wie
beispielsweise Zertifikatauthentifizierung, Unterstützung für RADIUS-Server und
anschlussbasierte 802.1x-Authentifizierung.
Verwenden von SSL-Zertifikaten für die Authentifizierung
Der Cisco RV180/RV180W verwendet digitale Zertifikate für die IPSec-VPNAuthentifizierung und SSL-Überprüfung (für HTTPS- und SSL-VPNAuthentifizierung). Ein digitales Zertifikat erhalten Sie von einer bekannten
Zertifizierungsstelle (Certificate Authority, CA) wie beispielsweise VeriSign. Sie
können auch mithilfe der in diesem Gateway verfügbaren Funktionalität eigene
Zertifikate generieren und signieren. Das Gateway verfügt über ein
selbstsigniertes Zertifikat, das abhängig von den Netzwerkanforderungen durch
ein von einer Zertifizierungsstelle signiertes Zertifikat ersetzt werden kann. Ein
Zertifizierungsstellenzertifikat ist ein sicherer Nachweis der Identität des Servers
und für die meisten VPN-Lösungen in Unternehmensnetzwerken erforderlich.
Ein Selbstzertifikat ist ein von einer Zertifizierungsstelle ausgestelltes Zertifikat, das
Ihr Gerät identifiziert (oder ein selbstsigniertes Zertifikat, wenn Sie den
Identitätsschutz einer Zertifizierungsstelle nicht benötigen). Um die Signierung eines
Selbstzertifikats durch eine Zertifizierungsstelle anzufordern, können Sie über das
Gateway eine Zertifikatsignaturanforderung generieren, indem Sie Identifizierungsparameter eingeben und diese zum Signieren an die Zertifizierungsstelle senden.
Anschließend werden das vertrauenswürdige Zertifikat der Zertifizierungsstelle und
das signierte Zertifikat von der Zertifizierungsstelle hochgeladen, um das
Selbstzertifikat zu aktivieren, mit dem die Identität dieses Gateways überprüft wird.
Das Selbstzertifikat wird dann bei IPSec- und SSL-Verbindungen mit Peers zur
Überprüfung der Authentizität des Gateways verwendet.
Zum Konfigurieren von Zertifikaten wählen Sie Sicherheit > SSL-Zertifikat aus. Sie
können die folgenden Optionen auswählen:
•
Vertrauenswürdige Zertifikate: Laden Sie ein Zertifikat von einer
vertrauenswürdigen Zertifizierungsstelle hoch (z. B. Microsoft oder
VeriSign). Weitere Informationen hierzu finden Sie unter Hochladen eines
vertrauenswürdigen Zertifikats.
•
Selbstzertifikate: Laden Sie ein vom Cisco RV180/RV180W erzeugtes und
entweder von einer Zertifizierungsstelle signiertes oder selbstsigniertes
Zertifikat hoch. Weitere Informationen hierzu finden Sie unter Hochladen
eines Selbstzertifikats.
Cisco RV180/RV180W – Administratorhandbuch
128
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren der Sicherheitsfunktionen
5
•
Anforderungen Selbstzertifikat: Erstellen Sie eine Selbstzertifikatanforderung, die zur Signierung an eine Zertifizierungsstelle bzw. zur
Selbstsignierung ausgegeben werden kann. Weitere Informationen hierzu
finden Sie unter Generieren neuer Zertifikatanforderungen.
•
Routerzertifikat exportieren: Exportieren Sie ein Routerzertifikat, das an
Clients ausgegeben werden kann, die eine Verbindung zum Router
herstellen und das Zertifikat zur Authentifizierung heranziehen möchten.
Weitere Informationen hierzu finden Sie unter Exportieren des aktuellen
Router-Zertifikats.
Hochladen eines vertrauenswürdigen Zertifikats
Wenn Sie ein Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle
hochladen möchten, muss sich die entsprechende Datei auf dem Computer
befinden, der mit dem Cisco RV180/RV180W verbunden ist. Führen Sie die
folgenden Schritte aus:
SCHRITT 1 Wählen Sie Sicherheit > SSL-Zertifikat aus.
SCHRITT 2 Klicken Sie in der Tabelle zu vertrauenswürdigen Zertifikaten
(Zertifizierungsstellenzertifikat) auf Hochladen.
SCHRITT 3 Klicken Sie auf Durchsuchen und suchen Sie die Datei auf Ihrem Computer.
SCHRITT 4 Klicken Sie auf Hochladen. Das neue Zertifikat wird in der Tabelle angezeigt.
Generieren neuer Zertifikatanforderungen
Einer der Schritte bei der Erstellung eines Zertifikats besteht darin, eine
Zertifikatanforderung von dem Computer oder Gerät zu generieren, der bzw. das
das Zertifikat verwenden soll. Die Datei mit der Zertifikatsignierungsanforderung
(Certificate Signing Request, CSR) muss an die Zertifizierungsstelle gesendet
werden, die dann ein Zertifikat für das jeweilige Gerät generiert.
So generieren Sie eine Zertifikatanforderung:
SCHRITT 1 Wählen Sie Sicherheit > SSL-Zertifikat aus.
SCHRITT 2 Klicken Sie unter Anforderungen Selbstzertifikat auf Zertifikat generieren.
SCHRITT 3 Geben Sie den Namen der Zertifikatanforderung ein.
Cisco RV180/RV180W – Administratorhandbuch
129
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren der Sicherheitsfunktionen
5
SCHRITT 4 Geben Sie den Betreff der Zertifikatanforderung ein. Das Feld Betreff wird mit dem
CN-Eintrag (Common Name) des generierten Zertifikats gefüllt. Die Namen im
Betreff werden normalerweise im folgenden Format definiert:
CN=, OU=, O=, L=, ST=, C=.
Beispiel: CN=Router1, OU=Unternehmen, O=Abteilung, L=SFO, C=US.
SCHRITT 5 Wählen Sie den Hash-Algorithmus aus: MD5 oder SHA-1. Der zum Signieren des
Zertifikats verwendete Algorithmus (RSA) wird angezeigt.
SCHRITT 6 Geben Sie die Signaturschlüssellänge oder die Länge der Signatur ein (512,1024
oder 2048).
SCHRITT 7 (Optional) Geben Sie die IP-Adresse des Routers ein.
SCHRITT 8 (Optional) Geben Sie den Domänennamen des Routers ein.
SCHRITT 9 (Optional) Geben Sie die E-Mail-Adresse der Kontaktperson im Unternehmen ein,
die beim Generieren der Selbstzertifikatanforderung verwendet wird.
SCHRITT 10 Klicken Sie auf Speichern. Eine neue Zertifikatanforderung wird erstellt und in der
Tabelle Anforderungen Selbstzertifikat angezeigt.
SCHRITT 11 Klicken Sie auf Für Administrator exportieren, um die Zertifikatdatei zu speichern.
Die Datei wird zur Signierung an die Zertifizierungsstelle übergeben, es sei denn,
Ihr Unternehmen unterstützt Selbstzertifikate.
Anzeigen einer Selbstzertifikatanforderung
So zeigen Sie den Inhalt einer Selbstzertifikatanforderung an:
SCHRITT 1 Wählen Sie Sicherheit > SSL-Zertifikat aus.
SCHRITT 2 Klicken Sie unter Anforderungen Selbstzertifikat auf Ansicht.
SCHRITT 3 Der Inhalt der Anforderung wird angezeigt. Sie müssen diese Informationen an die
Zertifizierungsstelle übergeben, damit Ihr Zertifikat signiert werden kann.
Exportieren einer Zertifikatanforderung
So exportieren Sie die aktuelle Anforderung des Routers:
Cisco RV180/RV180W – Administratorhandbuch
130
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren der Sicherheitsfunktionen
5
SCHRITT 1 Wählen Sie Sicherheit > SSL-Zertifikat aus.
SCHRITT 2 Klicken Sie unter Anforderungen Selbstzertifikat auf Für Administrator exportieren.
Dadurch wird die Zertifikatanforderung in eine CSR-Datei exportiert.
Hochladen eines Selbstzertifikats
Sie können ein Zertifikat hochladen, das vom Cisco RV180/RV180W erzeugt und
entweder von einer Zertifizierungsstelle oder von Ihrem Unternehmen signiert
wurde. Die Datei muss sich dazu auf dem Computer befinden, der mit dem Cisco
RV180/RV180W verbunden ist. Führen Sie die folgenden Schritte aus:
SCHRITT 1 Wählen Sie Sicherheit > SSL-Zertifikat aus.
SCHRITT 2 Klicken Sie in der Tabelle Aktives Selbstzertifikat auf Hochladen.
SCHRITT 3 Klicken Sie auf Durchsuchen und suchen Sie die Datei auf Ihrem Computer.
SCHRITT 4 Klicken Sie auf Hochladen. Das neue Zertifikat wird in der Tabelle angezeigt.
Exportieren des aktuellen Router-Zertifikats
So exportieren Sie das aktuelle Zertifikat des Routers:
SCHRITT 1 Wählen Sie Sicherheit > SSL-Zertifikat aus.
SCHRITT 2 Klicken Sie unter Zertifikat exportieren auf Für Client exportieren, um das Zertifikat
zu exportieren. Das Zertifikat wird dann an einen Endpunkt hochgeladen, der als
VPN-Client eine Verbindung zum Cisco RV180/RV180W herstellt.
Verwenden des Cisco RV180/RV180W mit einem RADIUSServer
Sie können einen RADIUS-Server konfigurieren, um eine Datenbank mit
Benutzerkonten zu verwalten, und den RADIUS-Server zum Authentifizieren der
Benutzer dieses Geräts verwenden. Zum Konfigurieren einer Verbindung mit
einem RADIUS-Server wählen Sie Sicherheit > RADIUS-Server aus. Auf den
RADIUS-Konfigurationsseiten können Sie die folgenden Details konfigurieren und
anzeigen:
Cisco RV180/RV180W – Administratorhandbuch
131
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren der Sicherheitsfunktionen
5
•
IP-Adresse: Die IP-Adresse des authentifizierenden RADIUS-Servers.
•
Authentifizierungsanschluss: Die Anschlussnummer des RADIUSAuthentifizierungsservers, die zum Senden von RADIUS-Verkehr verwendet
wird.
•
Timeout: Das Timeout-Intervall (in Sekunden), nach dem der Cisco RV180/
RV180W sich erneut über den RADIUS-Server authentifiziert.
•
Wiederholungen: Die Anzahl der Wiederholungen für die erneute
Authentifizierung des Cisco RV180/RV180W über den RADIUS-Server.
Wenn die Anzahl der Wiederholungen überschritten ist, war die
Authentifizierung dieses Geräts über den RADIUS-Server nicht erfolgreich.
Hinzufügen einer RADIUS-Serverkonfiguration
So konfigurieren Sie eine Verbindung mit einem RADIUS-Server:
SCHRITT 1 Klicken Sie in der RADIUS-Servertabelle auf Hinzufügen.
SCHRITT 2 Geben Sie in das Feld IP-Adresse des Authentifizierungsservers die IP-Adresse
des authentifizierenden RADIUS-Servers ein.
SCHRITT 3 Geben Sie in das Feld Authentifizierungsanschluss die Anschlussnummer ein,
über die der Verkehr vom RADIUS-Server gesendet wird.
SCHRITT 4 Geben Sie in das Feld Geheimer Schlüssel den Ihnen mitgeteilten Schlüssel ein,
der dem Cisco RV180/RV180W die Authentifizierung über den RADIUS-Server
ermöglicht. Der Schlüssel muss mit dem auf dem RADIUS-Server konfigurierten
Schlüssel übereinstimmen. Einfache Anführungszeichen, doppelte
Anführungszeichen und Leerzeichen sind in diesem Feld nicht zulässig.
SCHRITT 5 Geben Sie in das Feld Timeout das Timeout-Intervall ein, nach dem der Cisco
RV180/RV180W sich erneut über den RADIUS-Server authentifiziert.
SCHRITT 6 Geben Sie in das Feld Wiederholungen die Anzahl der Wiederholungen für die
erneute Authentifizierung des Cisco RV180/RV180W über den RADIUS-Server
ein.
SCHRITT 7 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
132
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren der Sicherheitsfunktionen
5
Konfigurieren eines Captive Portal
Ein Captive Portal ist eine Webseite, die für LAN-Benutzer angezeigt wird, wenn
diese versuchen, auf das öffentliche Netzwerk zuzugreifen. In der Regel muss auf
dieser Webseite eine Benutzerinteraktion oder Authentifizierung durchgeführt
werden, bevor der Zugriff auf das Netzwerk genehmigt wird.
SCHRITT 1 Aktivieren Sie unter Captive Portal das Kontrollkästchen Aktivieren.
SCHRITT 2 Klicken Sie auf Speichern.
SCHRITT 3 Wählen Sie die LAN-Schnittstelle für das Captive Portal aus.
SCHRITT 4 Geben Sie die IP-Adresse des authentifizierenden Servers ein.
SCHRITT 5 Geben Sie die ID oder den Namen des Gateways ein.
SCHRITT 6 Geben Sie in der Zulässige MAC-Adresstabelle die MAC-Adressen der
zulässigen Hardware ein. Es handelt sich hierbei um die MAC-Adressen der
Geräte, die eine Verbindung zum Router herstellen können.
SCHRITT 7 Klicken Sie auf Speichern.
Konfigurieren der anschlussbasierten 802.1xAuthentifizierung
Eine anschlussbasierte Netzwerkzugriffssteuerung ermöglicht mithilfe der
physischen Zugriffsmerkmale von IEEE 802-LAN-Infrastrukturen die
Authentifizierung und Autorisierung von Geräten, die an einen LAN-Anschluss mit
Punkt-zu-Punkt-Verbindungsmerkmalen angeschlossen sind. Außerdem wird der
Zugriff auf diesen Anschluss verhindert, wenn die Authentifizierung nicht
erfolgreich ist. Es wird ein Authentifizierungsmechanismus für Geräte
bereitgestellt, die eine Verbindung mit einem LAN herzustellen versuchen. Der
Cisco RV180/RV180W fungiert im 802.1x-Authentifizierungssystem als Anfrager.
So konfigurieren Sie die 802.1x-Authentifizierung:
SCHRITT 1 Wählen Sie Sicherheit > 802.1x-Konfiguration aus.
SCHRITT 2 Aktivieren Sie das Kontrollkästchen Aktivieren, um einen Anschluss als 802.1x-
Anfrager zu konfigurieren.
SCHRITT 3 Wählen Sie den LAN-Anschluss aus, der als 802.1x-Anfrager konfiguriert werden
soll.
Cisco RV180/RV180W – Administratorhandbuch
133
Konfigurieren von VPNs (virtuellen privaten Netzwerken) und Sicherheit
Konfigurieren der Sicherheitsfunktionen
5
SCHRITT 4 Geben Sie den Benutzernamen und das Kennwort ein, der bzw. das vom Cisco
RV180/RV180W zur Authentifizierung an den Authentifikator gesendet wird.
Benutzername und Kennwort sind die Anmeldeinformationen, die an den
authentifizierenden Server (das Gerät, auf dem 802.1X in einer Authentifikatorrolle
ausgeführt wird, beispielsweise ein Cisco Catalyst-Switch) gesendet werden.
SCHRITT 5 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
134
6
Konfigurieren der Dienstqualität (Quality of
Service, QoS)
Sie können für den Cisco RV180/RV180W die folgenden QoS-Funktionen (Quality
of Service) konfigurieren:
•
Konfigurieren von WAN-QoS-Profilen auf Seite 135
•
Konfigurieren der Profilbindung auf Seite 137
•
Konfigurieren der CoS-Einstellungen auf Seite 139
•
Zuordnen von CoS-Einstellungen zu DSCP-Werten auf Seite 139
Konfigurieren von WAN-QoS-Profilen
Mit WAN-QoS-Profilen können Sie die Bandbreite des Datenverkehrs verwalten,
der vom sicheren Netzwerk (LAN) zum nicht sicheren Netzwerk (WAN) fließt.
Sie können WAN-QoS-Profile konfigurieren, um die Datenübertragungsrate des
RV180/RV180W zu steuern. So können Sie beispielsweise den ausgehenden
Verkehr begrenzen und dadurch verhindern, dass die LAN-Benutzer die gesamte
Bandbreite der Internetverbindung verbrauchen.
Konfigurieren der globalen Einstellungen
So konfigurieren Sie die globalen WAN-QoS-Einstellungen:
SCHRITT 1 Wählen Sie QoS > WAN-QoS-Profile aus.
SCHRITT 2 Führen Sie unter Globale Einstellungen die folgenden Schritte aus:
a. Zum Aktivieren von WAN-QoS aktivieren Sie das Kontrollkästchen Aktivieren.
b. Legen Sie den WAN-QoS-Modus fest, indem Sie auf das Optionsfeld Priorität
oder Ratenbegrenzung klicken. Mit der Option Priorität können Sie
Bandbreite je nach der Prioritätsstufe zuweisen. Mit der Option
Cisco RV180/RV180W – Administratorhandbuch
135
Konfigurieren der Dienstqualität (Quality of Service, QoS)
Konfigurieren von WAN-QoS-Profilen
6
Ratenbegrenzung können Sie die gesamte WAN-Bandbreite angeben
(1 – 100 MBit/s). Weitere Informationen finden Sie unter Konfigurieren der
Einstellungen für die Bandbreitenbelegung auf Seite 136.
SCHRITT 3 Wenn Sie zum Zurücksetzen der vorherigen Prioritäts- oder
Ratenbegrenzungskonfiguration aufgefordert werden, klicken Sie auf OK.
SCHRITT 4 Klicken Sie auf Speichern.
Konfigurieren der Einstellungen für die Bandbreitenbelegung
So konfigurieren Sie die Einstellungen für die WAN-QoS-Bandbreitenbelegung:
SCHRITT 1 Wählen Sie QoS > WAN-QoS-Profile aus.
SCHRITT 2 Führen Sie unter Einstellungen zur Prioritätsbandbreitenzuordnung die
folgenden Schritte aus:
Wenn der WAN-QoS-Modus auf Priorität festgelegt ist, geben Sie folgende
Informationen ein:
Hohe Priorität
Geben Sie einen Wert zwischen 61 (Standard) und
100 ein.
Mittlere Priorität
Geben Sie einen Wert zwischen 31 (Standard) und
60 ein.
Niedrige Priorität
Geben Sie einen Wert zwischen 10 (Standard) und
30 ein.
Jeder dieser Werte gibt den prozentualen Anteil an der gesamten Bandbreite
(100 MBit/s) an, der diesen Prioritätsstufen zugeordnet ist.
Wenn der WAN-QoS-Modus auf Ratenbegrenzung festgelegt ist, geben Sie
folgende Informationen ein:
Gesamte WANBandbreite
Geben Sie die gesamte WAN-Bandbreite
(1 – 100 MBit/s) ein.
SCHRITT 3 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
136
Konfigurieren der Dienstqualität (Quality of Service, QoS)
Konfigurieren der Profilbindung
6
Hinzufügen von WAN-QoS-Profilen
So fügen Sie ein WAN-QoS-Profil hinzu:
SCHRITT 1 Wählen Sie QoS > WAN-QoS-Profile aus.
SCHRITT 2 Klicken Sie in der WAN-QoS-Profiltabelle auf Hinzufügen.
SCHRITT 3 Geben Sie folgende Informationen ein:
Name
Geben Sie den Namen des Profils ein.
Priorität
Wenn der WAN-QoS-Modus auf Priorität
festgelegt ist, wählen Sie im Dropdown-Menü die
Prioritätsstufe aus.
Minimale
Bandbreitenrate
Wenn der WAN-QoS-Modus auf Ratenbegrenzung
festgelegt ist, geben Sie die minimale
Bandbreitenrate ein (1 bis gesamte WANBandbreite in KBit/s).
Maximale
Bandbreitenrate
Wenn der WAN-QoS-Modus auf Ratenbegrenzung
festgelegt ist, geben Sie die maximale
Bandbreitenrate ein (100 – 1000000 KBit/s).
SCHRITT 4 Klicken Sie auf Speichern.
SCHRITT 5 Informationen zum Binden des Profils an eine Datenverkehrauswahl finden Sie
unter Konfigurieren der Profilbindung auf Seite 137.
Konfigurieren der Profilbindung
Wenn Sie WAN-QoS-Profile erstellt haben, müssen Sie diese an eine
Datenverkehrsauswahl binden. In der Profilbindungstabelle werden die von Ihnen
hinzugefügten Profile mit dem jeweils zugeordneten Service, dem
Datenverkehrauswahl-Übereinstimmungstyp (IP-Adressbereich, MAC-Adresse,
VLAN, DSCP oder SSID) sowie dem mit der Bindung verknüpften Profil (im Feld
Übereinstimmungskonfiguration) angezeigt.
Cisco RV180/RV180W – Administratorhandbuch
137
Konfigurieren der Dienstqualität (Quality of Service, QoS)
Konfigurieren der Profilbindung
6
Hinzufügen einer Profilbindung
So erstellen Sie eine Profilbindung:
SCHRITT 1 Wählen Sie QoS > Profilbindung aus.
SCHRITT 2 Wählen Sie im Feld Verfügbare Profile ein WAN-QoS-Profil aus.
Zum Erstellen eines Profils klicken Sie auf Profil konfigurieren. Weitere
Informationen finden Sie unter Konfigurieren von WAN-QoS-Profilen auf
Seite 135.
SCHRITT 3 Wählen Sie im Dropdown-Menü Service den Service aus, für den das Profil gilt.
Wenn der gewünschte Service nicht im Dropdown-Menü enthalten ist, können Sie
auf der Seite Firewall (siehe Erstellen benutzerdefinierter Services auf
Seite 98) einen benutzerdefinierten Service konfigurieren.
SCHRITT 4 Wählen Sie im Dropdown-Menü Datenverkehrauswahl-Übereinstimmungstyp die
Datenverkehrauswahl aus, die zum Binden von Datenverkehr an das Profil
verwendet werden soll.
SCHRITT 5 Geben Sie abhängig von der ausgewählten Datenverkehrauswahl folgende
Informationen ein:
IP-Startadresse
Geben Sie die erste IP-Adresse des Bereichs ein.
IP-Endadresse
Geben Sie die letzte IP-Adresse des Bereichs ein.
MAC-Adresse
Geben Sie die MAC-Adresse des Clientgeräts
(beispielsweise eines PC- oder WLAN-Clients) ein,
dem Sie die Bandbreite zuweisen möchten.
VLAN-ID
Wählen Sie die VLAN-ID des Routers aus, für den
die Datenverkehrauswahl gilt.
DSCP-Wert
Geben Sie den DSCP-Wert (Differentiated
Services Code Point) ein (0 – 63).
Dieser Wert bestimmt, wie der Verkehr priorisiert
wird.
Verfügbare SSIDs
Wählen Sie im Dropdown-Menü die SSID aus, für
die die Auswahl gilt.
SCHRITT 6 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
138
Konfigurieren der Dienstqualität (Quality of Service, QoS)
Konfigurieren der CoS-Einstellungen
6
Konfigurieren der CoS-Einstellungen
Sie können der Datenverkehrweiterleitungswarteschlange des RV180/RV180W
CoS-Prioritätseinstellungen zuordnen.
So ordnen Sie CoS-Prioritätseinstellungen der Warteschlange für die
Datenverkehrweiterleitung zu:
SCHRITT 1 Wählen Sie QoS > CoS-Einstellungen > CoS-Einstellungen aus.
SCHRITT 2 Aktivieren Sie im Feld CoS zu Warteschlange das Kontrollkästchen Aktivieren.
SCHRITT 3 Wählen Sie für jede CoS-Prioritätsstufe in der Zuordnungstabelle zwischen CoS
und Weiterleitungswarteschlange einen Prioritätswert im Dropdown-Menü
Weiterleitungswarteschlange aus.
Diese Werte kennzeichnen Verkehrstypen mit je nach Verkehrstyp höherer oder
niedrigerer Verkehrspriorität.
SCHRITT 4 Klicken Sie auf Speichern.
Zum Wiederherstellen der CoS-Standardeinstellungen klicken Sie auf Standard
wiederherstellen und, wenn Sie dazu aufgefordert werden, auf OK. Klicken Sie
dann auf Speichern.
Zuordnen von CoS-Einstellungen zu DSCP-Werten
HINWEIS Sie müssen zuerst die Option CoS zu Warteschlange aktivieren, damit Sie den
DSCP-Werten CoS-Einstellungen zuordnen können. Weitere Informationen finden
Sie unter Konfigurieren der CoS-Einstellungen auf Seite 139.
So ordnen Sie den DSCP-Werten CoS-Einstellungen zu:
SCHRITT 1 Wählen Sie QoS > CoS-Einstellungen > CoS zu DSCP aus.
SCHRITT 2 Aktivieren Sie im Feld CoS zu DSCP das Kontrollkästchen Aktivieren.
SCHRITT 3 Geben Sie für jede CoS-Prioritätsstufe den entsprechenden DSCP-Wert ein
(0 – 63). Der Standardwert lautet 63.
SCHRITT 4 Klicken Sie auf Speichern.
Zum Wiederherstellen der Standardeinstellungen für CoS zu DSCP klicken Sie auf
Standard wiederherstellen und, wenn Sie dazu aufgefordert werden, auf OK.
Klicken Sie dann auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
139
7
Verwalten des Cisco RV180/RV180W
In diesem Kapitel werden die Verwaltungsfunktionen des Cisco RV180/RV180W
beschrieben. Dazu gehören die Erstellung von Benutzern, die Konfiguration der
Netzwerkverwaltung, Diagnose und Protokollierung, Datum und Uhrzeit sowie
weitere Einstellungen. Dieses Kapitel umfasst folgende Abschnitte:
•
Konfigurieren der Sprache auf Seite 141
•
Konfigurieren von Kennwortregeln auf Seite 141
•
Verwenden der Verwaltungsschnittstelle auf Seite 141
•
Konfigurieren der Netzwerkverwaltung auf Seite 143
•
Konfigurieren der WAN-Datenverkehrsmessung auf Seite 146
•
Verwenden der Netzwerkdiagnosetools auf Seite 148
•
Erfassen und Verfolgen von Paketen auf Seite 149
•
Konfigurieren der Protokollierung auf Seite 149
•
Konfigurieren der Erkennungseinstellungen auf Seite 153
•
Konfigurieren von Zeiteinstellungen auf Seite 155
•
Sichern und Wiederherstellen des Systems auf Seite 155
•
Importieren von CSV-Dateien auf Seite 157
•
Aktualisieren der Firmware auf Seite 160
•
Neustarten des Cisco RV180/RV180W auf Seite 160
•
Wiederherstellen der Werkseinstellungen auf Seite 161
Cisco RV180/RV180W – Administratorhandbuch
140
Verwalten des Cisco RV180/RV180W
Konfigurieren der Sprache
7
Konfigurieren der Sprache
So konfigurieren Sie die Sprache für die grafische Benutzeroberfläche des Cisco
RV180/RV180W:
SCHRITT 1 Wählen Sie Administration >Sprachauswahl aus.
SCHRITT 2 Wählen Sie in der Dropdown-Liste die Sprache aus, die Sie verwenden möchten.
SCHRITT 3 Klicken Sie auf Speichern.
Konfigurieren von Kennwortregeln
Der Cisco RV180/RV180W kann Regeln für die von Administratoren und Benutzern
ausgewählten Kennwörter erzwingen. So konfigurieren Sie Kennwortregeln:
SCHRITT 1 Wählen Sie Administration > Kennwortregeln aus.
SCHRITT 2 Aktivieren Sie das Kontrollkästchen Aktivieren.
SCHRITT 3 Geben Sie unter Einzelne Regeleinstellungen in das Feld Kennwortmindestlänge
die minimale Kennwortlänge ein.
HINWEIS: Kennwörter dürfen nicht mit dem Benutzernamen übereinstimmen, der
standardmäßig „cisco“ lautet.
SCHRITT 4 Klicken Sie auf Speichern.
Verwenden der Verwaltungsschnittstelle
Der Cisco RV180/RV180W verfügt über eine Verwaltungsschnittstelle zum
Konfigurieren von Konten für den Benutzer- und den Verwaltungszugriff auf das
System.
Cisco RV180/RV180W – Administratorhandbuch
141
Verwalten des Cisco RV180/RV180W
Verwenden der Verwaltungsschnittstelle
7
Konfigurieren des HTTPS-Zugriffs
Sie können den HTTPS-Zugriff für die LAN-Schnittstelle des Cisco RV180/
RV180W aktivieren. Wenn ein Benutzer einen PC mit dem LAN-Anschluss
verbindet, wird der Webzugriff über eine sichere HTTP-Verbindung (HTTPS)
ermöglicht.
So aktivieren Sie den HTTPS-Zugriff für den LAN-Anschluss:
SCHRITT 1 Wählen Sie Administration > Verwaltungsschnittstelle > HTTPS-Zugriff aus.
SCHRITT 2 Aktivieren Sie unter HTTPS-Webzugriff auf LAN-Schnittstelle das
Kontrollkästchen Aktivieren.
Konfigurieren von Benutzerkonten
Der Cisco RV180/RV180W unterstützt zwei Benutzerkonten zum Verwalten und
Anzeigen von Einstellungen: einen Administratorbenutzer (Standardbenutzername:
„cisco“) und einen Gastbenutzer (Standardbenutzername: „guest“). Das Gastkonto
verfügt nur über Lesezugriff. Sie können den Benutzernamen und das Kennwort für
das Administratorkonto und für das Gastkonto festlegen und ändern.
Konfigurieren der Kennwortfälligkeit
SCHRITT 1 Wählen Sie Administration > Verwaltungsschnittstelle > Benutzerkonten aus.
SCHRITT 2 Aktivieren Sie im Abschnitt Kennwortfälligkeit das Kontrollkästchen Aktivieren, um
die Kennwortfälligkeit zu aktivieren. Bei aktivierter Kennwortfälligkeit muss der
Benutzer nach Ablauf der Gültigkeitsdauer seines Kennworts ein neues Kennwort
eingeben.
SCHRITT 3 Geben Sie die Kennwortfälligkeitszeit ein, d. h. die Anzahl an Tagen, nach denen
das Kennwort seine Gültigkeit verliert.
SCHRITT 4 Klicken Sie auf Speichern.
Konfigurieren von Benutzernamen und Kennwörtern
SCHRITT 1 Wählen Sie Administration > Verwaltungsschnittstelle > Benutzerkonten aus.
SCHRITT 2 Klicken Sie auf Administratoreinstellungen bearbeiten oder auf Gasteinstellungen
bearbeiten.
Cisco RV180/RV180W – Administratorhandbuch
142
Verwalten des Cisco RV180/RV180W
Konfigurieren der Netzwerkverwaltung
7
SCHRITT 3 Geben Sie den neuen Benutzernamen ein.
SCHRITT 4 Geben Sie das alte Kennwort ein.
SCHRITT 5 Geben Sie das neue Kennwort ein. Kennwörter sollten keine Wörter aus einem
Wörterbuch irgendeiner Sprache enthalten. Außerdem sollten sie sowohl
Buchstaben (Groß- und Kleinbuchstaben) als auch Ziffern und Symbole enthalten.
Ein Kennwort darf maximal 30 Zeichen umfassen.
SCHRITT 6 Klicken Sie auf Speichern.
Festlegen des Sitzungs-Timeout-Werts
Der Timeout-Wert gibt an, wie lange (in Minuten) der Gerätemanager im inaktiven
Zustand verbleiben kann, bis die Gerätemanagersitzung beendet wird. Sie können
ein Timeout für das Administratorkonto und das Gastkonto konfigurieren.
SCHRITT 1 Wählen Sie Administration > Sitzungs-Timeout aus.
SCHRITT 2 Geben Sie in das Feld Administratorinaktivitäts-Timeout ein, nach wie vielen
Minuten eine Administratorsitzung aufgrund von Inaktivität beendet wird.
SCHRITT 3 Geben Sie in das Feld Gastinaktivitäts-Timeout ein, nach wie vielen Minuten eine
Gastsitzung aufgrund von Inaktivität beendet wird.
SCHRITT 4 Klicken Sie auf Speichern.
Konfigurieren der Netzwerkverwaltung
Der Cisco RV180/RV180W unterstützt SNMP (Simple Network Management
Protocol), sodass Sie den Router über einen SNMP-Manager überwachen und
verwalten können. SNMP ermöglicht die Remoteüberwachung und -steuerung von
Netzwerkgeräten sowie die Verwaltung von Konfigurationen, Statistiken, Leistung
und Sicherheit.
Cisco RV180/RV180W – Administratorhandbuch
143
Verwalten des Cisco RV180/RV180W
Konfigurieren der Netzwerkverwaltung
7
Konfigurieren von SNMP
So konfigurieren Sie SNMP:
SCHRITT 1 Wählen Sie Administration > Netzwerkverwaltung aus.
SCHRITT 2 Aktivieren Sie unter SNMP das Kontrollkästchen Aktivieren.
SCHRITT 3 Klicken Sie auf Speichern.
Bearbeiten von SNMPv3-Benutzern
Sie können SNMPv3-Parameter für die beiden Standardbenutzerkonten des Cisco
RV180/RV180W (Administrator und Gast) konfigurieren. So konfigurieren Sie die
Parameter:
SCHRITT 1 Aktivieren Sie in der SNMPv3-Benutzertabelle das Kontrollkästchen für den zu
bearbeitenden Benutzer und klicken Sie auf Bearbeiten.
SCHRITT 2 Wählen Sie unter Sicherheitsstufe den Umfang der SNMPv3-Berechtigungen aus:
•
NoAuthNoPriv: Erfordert keine Authentifizierung und keinen Datenschutz.
•
AuthNoPriv: Es werden nur der Authentifizierungsalgorithmus und das
Kennwort übermittelt.
•
AuthPriv: Es werden der Authentifizierungs-/Datenschutzalgorithmus und
das Kennwort übermittelt.
SCHRITT 3 Wenn Sie AuthNoPriv oder AuthPriv ausgewählt haben, wählen Sie den Typ des
Authentifizierungsalgorithmus (MD5 oder SHA) aus und geben Sie das
Authentifizierungskennwort ein.
SCHRITT 4 Wenn Sie AuthPriv ausgewählt haben, wählen Sie den Typ des Datenschutzal-
gorithmus (DES oder AES) aus und geben Sie das Datenschutzkennwort ein.
SCHRITT 5 Klicken Sie auf Speichern.
Hinzufügen von SNMP-Traps
In der Traps-Tabelle werden IP-Adressen von SNMP-Agents aufgeführt, an die der
Router Trap-Nachrichten (Benachrichtigungen) sendet. Sie können verschiedene
Vorgänge für die SNMP-Agents ausführen.
Cisco RV180/RV180W – Administratorhandbuch
144
Verwalten des Cisco RV180/RV180W
Konfigurieren der Netzwerkverwaltung
7
So fügen Sie einen neuen Trap hinzu:
SCHRITT 1 Klicken Sie in der Trap-Tabelle auf Hinzufügen.
SCHRITT 2 Geben Sie die IP-Adresse des SNMP-Managers oder Trap-Agents ein.
SCHRITT 3 Geben Sie den SNMP-Trap-Anschluss der IP-Adresse ein, an die Trap-Nachrichten
gesendet werden sollen.
SCHRITT 4 Wählen Sie die SNMP-Version aus: v1, v2c oder v3.
SCHRITT 5 Geben Sie die Community-Zeichenfolge für den Agent ein. Die meisten Agents
sind so konfiguriert, dass Traps in der öffentlichen Community abgehört werden.
SCHRITT 6 Klicken Sie auf Speichern.
Konfigurieren von Zugriffssteuerungsregeln
Die SNMP-v1/v2c-Zugriffssteuerungstabelle enthält Zugriffsregeln, die einen NurLesezugriff oder einen Lese-/Schreibzugriff für ausgewählte IP-Adressen in der
Community eines definierten SNMP-Agents ermöglichen.
So konfigurieren Sie Zugriffssteuerungsregeln:
SCHRITT 1 Klicken Sie in der SNMP-v1/v2c-Zugriffssteuerungstabelle auf Hinzufügen.
SCHRITT 2 Geben Sie die IP-Adresse des jeweiligen SNMP-Managers oder Trap-Agents ein,
für die eine Zugriffsregel erstellt werden soll.
SCHRITT 3 Geben Sie die Subnetzmaske ein, mit deren Hilfe die Liste der zulässigen SNMP-
Manager festgelegt wird.
SCHRITT 4 Geben Sie die Community-Zeichenfolge für den Agent ein. Die meisten Agents
sind so konfiguriert, dass Traps in der öffentlichen Community abgehört werden.
SCHRITT 5 Wählen Sie den Zugriffstyp aus. Sie können zulassen, dass der SNMP-Manager
oder Trap-Agent alle über SNMP zugänglichen Einstellungen liest und ändert
(rwcommunity), oder ihm nur Lesezugriff gewähren (rocommunity).
SCHRITT 6 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
145
Verwalten des Cisco RV180/RV180W
Konfigurieren der WAN-Datenverkehrsmessung
7
Konfigurieren zusätzlicher SNMP-Informationen
So konfigurieren Sie zusätzliche SNMP-Informationen:
SCHRITT 1 Wählen Sie Administration > Netzwerkverwaltung > SNMP-Systeminformationen
aus.
SCHRITT 2 Sie können folgende Informationen eingeben:
•
SysContact: Geben Sie den Namen der Kontaktperson für diesen Router ein.
Beispiele: admin, Monika Mustermann.
•
SysLocation: Geben Sie den physischen Standort des Routers ein. Beispiel:
Rack Nr. 2, 4. Stock.
•
SysName: Der Standardsystemname wird angezeigt. Um den Namen zu
ändern, klicken Sie auf Bearbeiten und geben Sie einen Namen ein, anhand
dessen Sie den Router leicht identifizieren können.
SCHRITT 3 Klicken Sie auf Speichern.
Konfigurieren der WAN-Datenverkehrsmessung
Die WAN-Datenverkehrsmessung zeigt Statistiken für den Datenverkehr vom WAN
zum Cisco RV180/RV180W sowie für den Datenverkehr vom Cisco RV180/
RV180W zum WAN an.
So konfigurieren Sie die WAN-Datenverkehrsmessung:
SCHRITT 1 Wählen Sie Administration > WAN-Datenverkehrsmessung aus.
SCHRITT 2 Aktivieren Sie unter WAN-Datenverkehrsmessung das Kontrollkästchen Aktivieren,
um die Anzeige der WAN-Datenverkehrsstatistik zu aktivieren.
SCHRITT 3 Wählen Sie den anzuzeigenden Verkehrstyp aus:
•
Keine Beschränkung: Der gesamte Datenverkehr wird angezeigt.
•
Nur herunterladen: Es wird nur Datenverkehr vom Internet zum Cisco RV180/
RV180W angezeigt.
•
Beide Richtungen: Es wird Datenverkehr vom Internet zum Cisco RV180/
RV180W sowie Datenverkehr vom Cisco RV180/RV180W zum Internet
angezeigt.
Cisco RV180/RV180W – Administratorhandbuch
146
Verwalten des Cisco RV180/RV180W
Konfigurieren der WAN-Datenverkehrsmessung
7
SCHRITT 4 Wenn Sie den Datenverkehr zum oder vom Router begrenzen möchten, können Sie
einen Grenzwert für die Größe angeben. Wenn dieser Größengrenzwert erreicht
ist, wird Datenverkehr zum bzw. vom Router verhindert. Geben Sie in das Feld
Monatlicher Grenzwert eine Zahl in MB ein.
SCHRITT 5 Um den monatlichen Grenzwert für den jeweiligen Monat zu erhöhen, aktivieren
Sie das Kontrollkästchen Grenzwert dieses Monats erhöhen um und geben Sie die
zusätzlichen MB für den jeweiligen Monat ein.
SCHRITT 6 Klicken Sie auf Speichern.
So starten Sie den Datenverkehrszähler neu:
SCHRITT 1 Wählen Sie Administration > WAN-Datenverkehrsmessung aus.
SCHRITT 2 Wählen Sie unter Datenverkehrszähler die Option Jetzt neu starten oder
Bestimmte Zeit aus, und geben Sie die Uhrzeit ein, zu der der Datenverkehrszähler
neu gestartet werden soll.
SCHRITT 3 (Optional) Aktivieren Sie das Kontrollkästchen zum Senden eines E-Mail-Berichts
mit den Datenverkehrsmessungsstatistiken vor dem Zurücksetzen des Zählers.
SCHRITT 4 Klicken Sie auf Speichern.
So konfigurieren Sie, welche Aktion der Cisco RV180/RV180W ausführen soll,
wenn der Grenzwert für den Datenverkehr erreicht ist:
SCHRITT 1 Wählen Sie Administration > WAN-Datenverkehrsmessung aus.
SCHRITT 2 Wählen Sie unter Wenn Grenze erreicht ist eine der folgenden Optionen aus:
•
Gesamten Datenverkehr blockieren: Der gesamte Datenverkehr zum und
vom Cisco RV180/RV180W wird blockiert.
•
Gesamten Datenverkehr außer E-Mail blockieren: Nur E-Mail zum und vom
Cisco RV180/RV180W ist zulässig.
SCHRITT 3 (Optional) Aktivieren Sie das Kontrollkästchen zum Senden einer E-Mail-Warnung, wenn
der Grenzwert für den Datenverkehr erreicht ist und der Datenverkehr blockiert wird.
SCHRITT 4 Klicken Sie auf Speichern.
Zum Anzeigen der Datenverkehrsstatistiken wählen Sie Administration > WANDatenverkehrsmessung aus. Unter WAN-Datenverkehrsstatistik werden
Informationen zum WAN-Datenverkehr zum und vom Cisco RV180/RV180W
angezeigt.
Cisco RV180/RV180W – Administratorhandbuch
147
Verwalten des Cisco RV180/RV180W
Verwenden der Netzwerkdiagnosetools
7
Verwenden der Netzwerkdiagnosetools
Verwenden von Ping
Mit Ping können Sie die Konnektivität zwischen diesem Router und einem anderen
mit dem Router verbundenen Gerät im Netzwerk testen. So verwenden Sie Ping:
SCHRITT 1 Wählen Sie Diagnose > Netzwerktools aus.
SCHRITT 2 Geben Sie unter IP-Adresse pingen oder verfolgen eine IP-Adresse oder einen
Domänennamen ein und klicken Sie auf Ping. Daraufhin wird in einem PopupFenster der Status der ICMP-Echoanforderung angezeigt.
SCHRITT 3 (Optional) Aktivieren Sie das Kontrollkästchen, wenn Sie zulassen möchten, dass
der Ping-Datenverkehr VPN-Tunnel passiert.
Verwenden von Traceroute
Mit Traceroute können Sie alle Router anzeigen, die sich zwischen der Ziel-IPAdresse und diesem Router befinden. Es werden maximal 30 Hops
(zwischengeschaltete Router) zwischen dem Router und dem Ziel angezeigt. So
verwenden Sie Traceroute:
SCHRITT 1 Wählen Sie Diagnose > Netzwerktools aus.
SCHRITT 2 Geben Sie unter IP-Adresse pingen oder verfolgen eine IP-Adresse oder einen
Domänennamen ein und klicken Sie auf Traceroute. Daraufhin wird ein PopupFenster mit den Hop-Informationen angezeigt.
Ausführen einer DNS-Abfrage
Sie können eine DNS-Abfrage ausführen, um die IP-Adresse eines Webservers,
FTP-Servers, Mailservers oder eines beliebigen anderen Servers im Internet
abzurufen. So führen Sie eine DNS-Abfrage aus:
SCHRITT 1 Wählen Sie Diagnose > Netzwerktools aus.
SCHRITT 2 Geben Sie in das Textfeld WAN-Name den WAN-Namen ein und klicken Sie auf
Abfragen. Wenn der Host- oder Domäneneintrag vorhanden ist, wird eine Antwort
mit der IP-Adresse angezeigt. Wenn die Meldung Unbekannter Host angezeigt
wird, ist der angegebene Internetname nicht vorhanden.
Cisco RV180/RV180W – Administratorhandbuch
148
Verwalten des Cisco RV180/RV180W
Erfassen und Verfolgen von Paketen
7
Erfassen und Verfolgen von Paketen
Sie können alle Pakete erfassen, die eine ausgewählte Schnittstelle (LAN oder
WAN) passieren. So erfassen Sie Pakete:
SCHRITT 1 Wählen Sie Diagnose > Pakete erfassen aus.
SCHRITT 2 Klicken Sie auf Paketverfolgung; daraufhin wird ein neues Fenster angezeigt.
SCHRITT 3 Wählen Sie die Schnittstelle aus, deren Pakete Sie verfolgen möchten, und klicken
Sie auf Starten. Zum Anhalten der Paketerfassung klicken Sie auf Stopp. Klicken
Sie auf Herunterladen, um eine Kopie der Paketerfassung zu speichern.
HINWEIS Die Paketverfolgung ist auf eine Datenmenge von 1 MB pro Erfassungssitzung
begrenzt. Wenn die Größe der Erfassungsdatei 1 MB überschreitet, wird die Datei
automatisch gelöscht und es wird eine neue Erfassungsdatei erstellt.
Konfigurieren der Protokollierung
HINWEIS Das Aktivieren der Protokollierungsoptionen kann zu einer großen Menge von
Protokollmeldungen führen und wird nur zu Fehlerbehebungszwecken empfohlen.
Konfigurieren von Protokollierungsrichtlinien
So konfigurieren Sie allgemeine Protokollierungsrichtlinien:
SCHRITT 1 Wählen Sie Administration > Protokollierung > Protokollierungsrichtlinien aus.
SCHRITT 2 In der Protokollierungsrichtlinientabelle werden die im System konfigurierten
Protokollierungstypen angezeigt. Zum Hinzufügen eines neuen Protokollierungstyps
klicken Sie auf Hinzufügen.
SCHRITT 3 Geben Sie einen Namen für die Richtlinie ein.
SCHRITT 4 (Optional) Aktivieren Sie das Kontrollkästchen Aktivieren, um IPSec-VPN-
Ereignisse zu protokollieren.
SCHRITT 5 Wählen Sie in der Tabelle den für die einzelnen Schweregrade zu erfassenden
Protokolltyp aus. Wenn Sie beispielsweise alle Ereignistypen mit dem
Schweregrad Notfall protokollieren möchten, aktivieren Sie unter Notfall die
Optionen System, Kernel und Wireless.
SCHRITT 6 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
149
Verwalten des Cisco RV180/RV180W
Konfigurieren der Protokollierung
7
Konfigurieren von Firewall-Protokollen
So konfigurieren Sie Firewall-Protokolle:
SCHRITT 1 Wählen Sie Administration > Protokollierung > Firewall-Protokolle aus.
SCHRITT 2 Aktivieren Sie unter dem Typ der Routing-Protokolle das Kontrollkästchen, um für
die einzelnen Typen eine oder beide der folgenden Optionen auszuwählen:
•
Angenommene Pakete: Aktivieren Sie dieses Kontrollkästchen, um Pakete zu
protokollieren, die erfolgreich durch das Segment übertragen wurden. Diese
Option ist hilfreich, wenn die Standardausgangsrichtlinie auf Blockieren
eingestellt ist (siehe Konfigurieren der Standardausgangsrichtlinie auf
Seite 80). Wenn beispielsweise Angenommene Pakete für LAN > WAN
aktiviert ist und eine Firewallregel vorhanden ist, die SSH-Datenverkehr vom
LAN zulässt, werden bei jedem Versuch eines LAN-Computers, eine SSHVerbindung herzustellen, diese Pakete angenommen, und es wird eine
Meldung protokolliert. (Stellen Sie sicher, dass die Protokolloption für diese
Firewallregel entsprechend festgelegt ist.)
•
Gelöschte Pakete: Aktivieren Sie dieses Kontrollkästchen, um Pakete zu
protokollieren, deren Übertragung über das Segment blockiert wurde. Diese
Option ist hilfreich, wenn die Standardausgangsrichtlinie auf Zulassen
eingestellt ist (siehe Konfigurieren der Standardausgangsrichtlinie auf
Seite 80). Wenn beispielsweise Gelöschte Pakete für LAN > WAN aktiviert
ist und eine Firewallregel vorhanden ist, die SSH-Datenverkehr vom LAN
blockiert, werden bei jedem Versuch eines LAN-Computers, eine SSHVerbindung herzustellen, diese Pakete gelöscht, und es wird eine Meldung
protokolliert. (Stellen Sie sicher, dass die Protokolloption für diese
Firewallregel entsprechend festgelegt ist.)
SCHRITT 3 Wählen Sie unter dem Typ der Systemprotokolle den Typ der zu protokollierenden
Systemereignisse aus. Folgende Systemereignisse können aufgezeichnet
werden:
•
Gesamter Unicast-Datenverkehr: Aktivieren Sie dieses Kontrollkästchen, um
alle an den Router gerichteten Unicast-Pakete zu protokollieren.
•
Gesamter Broadcast-/Multicast-Datenverkehr: Aktivieren Sie dieses
Kontrollkästchen, um alle an den Router gerichteten Broadcast- oder
Multicast-Pakete zu protokollieren.
SCHRITT 4 Wählen Sie unter Andere Ereignisprotokolle den Typ des zu protokollierenden
Ereignisses aus. Folgende Ereignisse können aufgezeichnet werden:
Cisco RV180/RV180W – Administratorhandbuch
150
Verwalten des Cisco RV180/RV180W
Konfigurieren der Protokollierung
7
•
Quell-MAC-Filter: Aktivieren Sie dieses Kontrollkästchen, um Pakete zu
protokollieren, die aufgrund der Quell-MAC-Filterung zugeordnet wurden.
Deaktivieren Sie dieses Kontrollkästchen, um Protokolle der Quell-MACFilterung zu deaktivieren.
•
Bandbreitengrenze: Aktivieren Sie dieses Kontrollkästchen, um Pakete zu
protokollieren, die aufgrund von Bandbreitengrenzen gelöscht wurden.
SCHRITT 5 Klicken Sie auf Speichern.
Konfigurieren der Remoteprotokollierung
So konfigurieren Sie die Remoteprotokollierung:
SCHRITT 1 Wählen Sie Administration > Protokollierung > Remoteprotokollierungskonfiguration
aus.
SCHRITT 2 Geben Sie in das Feld Remoteprotokollkennung ein Präfix ein, das jeder
protokollierten Meldung hinzugefügt werden soll, damit die Quelle der Meldung
leichter identifiziert werden kann. Die Protokollkennung wird E-Mail-Nachrichten
und Syslog-Meldungen hinzugefügt.
SCHRITT 3 Klicken Sie auf Speichern.
Konfigurieren der E-Mail-Protokollierung
SCHRITT 1 Wählen Sie Administration > Protokollierung > Remoteprotokollierungskonfiguration
aus.
SCHRITT 2 Aktivieren Sie das Kontrollkästchen, um E-Mail-Protokolle zu aktivieren. Geben Sie
dann Folgendes ein.
•
Mailserveradresse: Geben Sie die IP-Adresse oder den Internetnamen eines
SMTP-Servers ein. Der Router stellt eine Verbindung mit diesem Server her,
um bei Bedarf E-Mail-Protokolle zu senden.
•
SMTP-Anschluss: Konfigurieren Sie den Anschluss für die Verbindung mit
dem SMTP-Server.
•
Antwort-E-Mail-Adresse: Geben Sie die E-Mail-Adresse ein, an die die
Antworten vom SMTP-Server gesendet werden sollen (erforderlich für
Fehlermeldungen).
Cisco RV180/RV180W – Administratorhandbuch
151
Verwalten des Cisco RV180/RV180W
Konfigurieren der Protokollierung
7
•
An E-Mail-Adresse (1) senden: Geben Sie die E-Mail-Adresse ein, an die die
Protokolle und Warnungen gesendet werden sollen.
•
An E-Mail-Adresse (2) senden: Geben Sie die E-Mail-Adresse ein, an die die
Protokolle und Warnungen gesendet werden sollen.
•
An E-Mail-Adresse (3) senden: Geben Sie die E-Mail-Adresse ein, an die die
Protokolle und Warnungen gesendet werden sollen.
•
Authentifizierung an STMP-Server: Wenn der SMTP-Server eine
Authentifizierung erfordert, bevor Verbindungen angenommen werden,
wählen Sie Anmeldung Normal oder CRAM-MD5 aus und geben Sie den
Benutzernamen und das Kennwort für die Authentifizierung ein. Zum
Deaktivieren der Authentifizierung wählen Sie Ohne aus.
•
Identd-Anfragen von SMTP-Server beantworten: Aktivieren Sie dieses
Kontrollkästchen, um zu konfigurieren, dass der Router auf eine IDENTAnfrage vom SMTP-Server antwortet.
SCHRITT 3 Klicken Sie auf Test, um sich zu vergewissern, dass die E-Mail-Protokollfunktion
richtig konfiguriert ist.
SCHRITT 4 (Optional) Um E-Mail-Protokolle nach einem Zeitplan zu empfangen, konfigurieren
Sie die entsprechenden Einstellungen für den Zeitplan:
•
Einheit: Wählen Sie den gewünschten Zeitraum zum Senden des Protokolls
aus: Stündlich, Täglich oder Wöchentlich. Wenn Sie das Senden von
Protokollen deaktivieren möchten, wählen Sie Nie aus. Diese Option ist
hilfreich, wenn Sie zwar keine Protokolle per E-Mail empfangen möchten,
aber die E-Mail-Optionen konfiguriert lassen möchten, damit Sie die Funktion
Protokolle senden auf den Seiten unter Status > Protokolle anzeigen
verwenden können.
•
Tag: Wenn die Protokolle wöchentlich gesendet werden sollen, wählen Sie
den Wochentag aus.
•
Uhrzeit: Wählen Sie die Uhrzeit aus, zu der die Protokolle gesendet werden
sollen.
SCHRITT 5 Wählen Sie unter Protokollierungsrichtlinie den Typ der Protokollierungsrichtlinie
aus. (Weitere Informationen hierzu finden Sie unter Konfigurieren von
Protokollierungsrichtlinien auf Seite 149.) Standardmäßig sind nur IPSec-VPNProtokolle aktiviert. Andere Protokolle sind deaktiviert.
Cisco RV180/RV180W – Administratorhandbuch
152
Verwalten des Cisco RV180/RV180W
Konfigurieren der Erkennungseinstellungen
7
SCHRITT 6 Wenn Protokolle vom Router an einen Syslog-Server gesendet werden sollen,
aktivieren Sie das Kontrollkästchen neben dem Feld eines Syslog-Servers und
geben Sie in das Feld Syslog-Server die IP-Adresse oder den Internetnamen des
Syslog-Servers ein. Wählen Sie für jeden Syslog-Server die Protokollierungsrichtlinie aus. Sie können maximal 8 Syslog-Server konfigurieren.
SCHRITT 7 Klicken Sie auf Speichern.
Konfigurieren der Erkennungseinstellungen
Der Cisco RV180/RV180W unterstützt zwei Erkennungsprotokolltypen: Bonjour
und Universal Plug and Play (UPnP).
Konfigurieren von Bonjour
Bei Bonjour handelt es sich um ein Protokoll für die Ankündigung und Erkennung
von Services. So konfigurieren Sie Bonjour:
SCHRITT 1 Wählen Sie Administration > Erkennungseinstellungen > Discovery – Bonjour aus.
SCHRITT 2 Aktivieren Sie das Kontrollkästchen Aktivieren, um Bonjour im Router zu aktivieren.
Durch Deaktivieren des Kontrollkästchens deaktivieren Sie Bonjour.
SCHRITT 3 In der Tabelle für Bonjour-Schnittstellensteuerung können Sie sehen, für welche
VLANs Bonjour aktiviert ist. So ist Bonjour beispielsweise für die Standard-VLANID 1 aktiviert. Das bedeutet, dass sich der Cisco RV180/RV180W allen über
VLAN 1 verbundenen Geräten ankündigt und dass dem Netzwerk beitretende
Geräte eine Verbindung mit dem Cisco RV180/RV180W herstellen können. Wenn
Sie im Netzwerk weitere VLANs erstellt haben, können Sie Bonjour auch für diese
VLANs aktivieren. (Weitere Informationen hierzu finden Sie unter Konfigurieren
der VLAN-Mitgliedschaft auf Seite 35.)
SCHRITT 4 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
153
Verwalten des Cisco RV180/RV180W
Konfigurieren der Erkennungseinstellungen
7
Konfigurieren von UPnP
UPnP (Universal Plug and Play) ist ein Netzwerkprotokoll, das die gegenseitige
Erkennung von Geräten im Netzwerk und die Kommunikation zwischen diesen
Geräten ermöglicht. So konfigurieren Sie UPnP:
SCHRITT 1 Wählen Sie Administration > Erkennungseinstellungen > Discovery – UPnP aus.
SCHRITT 2 Aktivieren Sie das Kontrollkästchen Aktivieren, um UPnP zu aktivieren.
SCHRITT 3 Geben Sie in das Feld Ankündigungszeitraum ein, wie viele Sekunden lang der
Router seine UPnP-Informationen an alle Geräte in Reichweite senden soll.
SCHRITT 4 Geben Sie in das Feld Ankündigungs-TTL ein, wie viele Sekunden lang die
Ankündigung aktiv sein soll.
In der Tabelle für UPnP-Schnittstellensteuerung können Sie sehen, für welche
VLANs UPnP aktiviert ist. So ist UPnP beispielsweise für die Standard-VLAN-ID 1
aktiviert. Das bedeutet, dass sich der Cisco RV180/RV180W allen über VLAN 1
verbundenen UPnP-Geräten ankündigt und dass dem Netzwerk beitretende
UPnP-Geräte eine Verbindung mit dem Cisco RV180/RV180W herstellen können.
Wenn Sie im Netzwerk weitere VLANs erstellt haben, können Sie UPnP auch für
diese VLANs aktivieren. (Weitere Informationen hierzu finden Sie unter
Konfigurieren der VLAN-Mitgliedschaft auf Seite 35.)
In der UPnP-Anschlusszuordnungstabelle werden IP-Adressen und andere
Einstellungen von UPnP-Geräten angezeigt, die auf den Cisco RV180/RV180W
zugegriffen haben:
•
Aktiv: Gibt mit Ja oder Nein an, ob der Anschluss des UPnP-Geräts, das eine
Verbindung hergestellt hat, zurzeit aktiv ist.
•
Protokoll: Das Netzwerkprotokoll (d. h. TCP, UDP usw.), das vom Gerät für die
Verbindung mit dem Cisco RV180/RV180W verwendet wird.
•
Interner Anschluss: Gibt gegebenenfalls die vom UPnP-Gerät geöffneten
internen Anschlüsse an.
•
Externer Anschluss: Gibt gegebenenfalls die vom UPnP-Gerät geöffneten
externen Anschlüsse an.
•
IP-Adresse: Die IP-Adresse des UPnP-Geräts, das auf diesen Router
zugreift.
SCHRITT 5 Klicken Sie auf Speichern.
Cisco RV180/RV180W – Administratorhandbuch
154
Verwalten des Cisco RV180/RV180W
Konfigurieren von Zeiteinstellungen
7
Konfigurieren von Zeiteinstellungen
Sie können die Zeitzone konfigurieren, ob die Zeit an die Sommerzeit angepasst
werden soll und mit welchem NTP-Server (Network Time Protocol) Datum und
Uhrzeit synchronisiert werden sollen. Der Router erhält dann die Datums- und
Zeitinformationen vom NTP-Server. So konfigurieren Sie NTP und Zeiteinstellungen:
SCHRITT 1 Wählen Sie Administration > Zeiteinstellungen aus.
SCHRITT 2 Wählen Sie die Zeitzone relativ zur Greenwich Mean Time (GMT) aus.
SCHRITT 3 Aktivieren Sie das Kontrollkästchen An Sommerzeit anpassen, wenn dies für Ihre
Region unterstützt wird. Geben Sie in die Felder Von und Bis Monat und Tag des
Anfangs und Endes der Sommerzeit ein. Wählen Sie im Feld Sommerzeitdifferenz
die Zeit in Minuten aus, um die die Uhr während der Sommerzeit verstellt werden
soll.
SCHRITT 4 Wählen Sie aus, ob ein NTP-Server (Network Time Protocol) verwendet werden
soll oder ob Zeit und Datum manuell festgelegt werden sollen.
SCHRITT 5 Wenn Sie NTP ausgewählt haben, bestimmen Sie, ob ein Standard-NTP-Server
oder ein benutzerdefinierter NTP-Server verwendet werden soll.
SCHRITT 6 Wenn Sie sich für die Verwendung eines Standard-NTP-Servers entschieden
haben, wählen Sie den gewünschten Server in der Liste aus. Wenn Sie sich für die
Verwendung eines benutzerdefinierten NTP-Servers entschieden haben, geben
Sie die Serveradresse oder den voll qualifizierten Domänennamen ein.
SCHRITT 7 Wenn Sie ausgewählt haben, dass Datum und Uhrzeit manuell festgelegt werden
sollen, geben Sie das Datum und die Uhrzeit ein.
SCHRITT 8 Klicken Sie auf Speichern.
Sichern und Wiederherstellen des Systems
Auf der Seite Administration > Konfiguration sichern/wiederherstellen können Sie
benutzerdefinierte Konfigurationseinstellungen zur späteren Wiederherstellung
sichern oder Einstellungen aus einer zuvor erstellten Sicherung wiederherstellen.
Wenn der Router mit den konfigurierten Einstellungen funktioniert, können Sie die
Konfiguration sichern, damit Sie sie später wiederherstellen können. Bei der
Sicherung werden die Einstellungen als Datei auf dem PC gespeichert. Aus dieser
Datei können Sie die Einstellungen des Routers wiederherstellen.
Cisco RV180/RV180W – Administratorhandbuch
155
Verwalten des Cisco RV180/RV180W
Sichern und Wiederherstellen des Systems
7
!
VORSICHT Versuchen Sie bei einer Wiederherstellung erst nach Abschluss des Vorgangs,
eine Onlineverbindung herzustellen, den Router auszuschalten, den PC
herunterzufahren oder den Router anderweitig zu verwenden. Der Vorgang sollte
ungefähr eine Minute dauern. Warten Sie nach dem Erlöschen der Test-LED noch
ein paar Sekunden, bevor Sie den Router verwenden.
Um eine Konfiguration zu sichern oder eine zuvor gespeicherte Konfiguration
wiederherzustellen, wählen Sie Administration > Konfiguration sichern/
wiederherstellen aus.
Um die gespeicherten Einstellungen aus einer Sicherungsdatei wiederherzustellen, klicken Sie auf Durchsuchen und suchen Sie nach der Datei. Wählen Sie die
Datei aus und klicken Sie auf Wiederherstellen. Auf einer Warnungsseite wird der
Status des Wiederherstellungsvorgangs angezeigt. Nach der Wiederherstellung
wird der Router automatisch mit den wiederhergestellten Einstellungen neu
gestartet.
Um eine Kopie der Startkonfiguration des Routers zu speichern, klicken Sie auf
Startkonfiguration sichern. Die Konfigurationsdatei wird vom Browser heruntergeladen und Sie werden aufgefordert, die Datei auf dem PC zu speichern.
Um eine Kopie der Spiegelkonfiguration des Routers zu speichern, klicken Sie auf
Spiegelkonfiguration sichern. Die Konfigurationsdatei wird vom Browser heruntergeladen und Sie werden aufgefordert, die Datei auf dem PC zu speichern.
Bei dem Spiegelbild handelt es sich um die letzte funktionierende Konfiguration.
Bei der Startkonfiguration handelt es sich um die Konfiguration, die vom Gerät zum
Starten verwendet wurde. Start- und Spiegelkonfiguration müssen nicht identisch
sein. Wenn Sie beispielsweise Änderungen an der aktuellen Konfiguration
vorgenommen haben und haben, die Änderungen zu speichern, wird nach
24 Stunden die zurzeit ausgeführte Konfiguration automatisch vom Gerät als
„Spiegelbild“ gespeichert. Wenn das Gerät jedoch während dieser 24 Stunden
abstürzt, wird zum Starten die Startkonfiguration verwendet.
Um die Spiegelkonfigurationsdatei in die Startkonfigurationsdatei zu kopieren,
klicken Sie auf Spiegel nach Start kopieren. Daraufhin wird die Startkonfigurationsdatei durch die Spiegelkonfigurationsdatei ersetzt. Dies ist beispielsweise
nützlich, wenn das Gerät abgestürzt ist und auf die Werkseinstellungen
zurückgesetzt werden musste. Nach dem Zurücksetzen auf die Werkseinstellungen
wird das Spiegelbild nicht gelöscht und kann in die Startkonfiguration kopiert
werden, damit diese Konfiguration beim Starten des Geräts verwendet werden
kann.
Cisco RV180/RV180W – Administratorhandbuch
156
7
Verwalten des Cisco RV180/RV180W
Importieren von CSV-Dateien
Importieren von CSV-Dateien
Sie können VPN-Clienteinstellungsdateien importieren, die Benutzernamen und
Kennwörter von Clients in einer CSV-Textdatei (Comma Separated Values, durch
Kommas getrennte Werte) enthalten. Zum Erstellen einer CSV-Datei mit den VPNClienteinstellungen können Sie Excel verwenden. Die Datei sollte eine Zeile für die
Überschrift und eine oder mehrere Zeilen für die VPN-Clients enthalten. Im
folgenden Beispiel werden die Einstellungen für zwei Benutzer angegeben (ein
PPTP-Benutzer und ein QuickVPN-Benutzer), die importiert werden sollen:
PROTOCOL
USERNAME
PASSWORD
PPTP
pptp-user-1
12345678
QuickVPN
qv-user-1
12345678
Die CSV-Datei ist wie folgt aufgebaut:
"<SSLVPNDomain Code>", "<DomainName>", "<PortalLayoutName>",
"<AuthenticationType>", "<AuthenticationServer>",
"<AuthenticationRadiusSecret>", "<NTDomainWorkGroup>", "<LDAPBaseDN>",
"<ActiveDirectoryDomain>"
Mögliche Werte:
•
"SSLVPNDomain Code": 5
•
"DomainName": Zeichenfolge
•
"PortalLayoutName": Zeichenfolge
•
"AuthenticationType": Zeichenfolge
•
"AuthenticationServer": IP-Adresse
•
"AuthenticationRadiusSecret": Zeichenfolge
•
"NTDomainWorkGroup": Zeichenfolge
•
"LDAPBaseDN": Zeichenfolge
•
"ActiveDirectoryDomain": Zeichenfolge
"<SSLVPNGroup Code>", "<GroupName>", "<DomainName>", "<GroupTimeOut>"
Mögliche Werte:
•
"SSLVPNGroup Code": 4
Cisco RV180/RV180W – Administratorhandbuch
157
Verwalten des Cisco RV180/RV180W
Importieren von CSV-Dateien
•
"GroupName": Zeichenfolge
•
"DomainName": Zeichenfolge
•
"GroupTimeOut": Ganzzahl
7
"<SNMPv3USER Code>","<userName>", "<accessType>",
"<securityLevel>","<authAlgo>","<authPassword>","<privAlgo>","<privPassword>"
Mögliche Werte:
•
"SNMPv3USER Code": 3
•
"userName": cisco/guest
•
"accessType": RWUSER/ROUSER
•
"securityLevel": Ganzzahl
•
"authAlgo": MD5/SHA
•
"authPassword": Zeichenfolge
•
"privAlgo": DES/AES
•
"privPassword": Zeichenfolge
"<PPTPUSER Code>", "<userName>", "<password>"
Mögliche Werte:
•
PPTPUSER Code: 2
•
"userName": Zeichenfolge
•
"password": Zeichenfolge
"<IPSECUSER Code>", "<UserName>", "<Password>", "<UserType>",
"<AllowChangePassword>"
Mögliche Werte:
•
IPSECUSER Code: 1
•
"UserName": Zeichenfolge
•
"Password": Zeichenfolge
•
"UserType": Boolescher Wert (0 - Standard-IPSec/1 - Cisco QuickVPN)
•
"AllowChangePassword": Boolescher Wert
Cisco RV180/RV180W – Administratorhandbuch
158
Verwalten des Cisco RV180/RV180W
Importieren von CSV-Dateien
7
"<SSLVPNUSER Code>", "<UserName>", "<FirstName>", "<LastName>",
"<GroupName>", "<UserType>", "<UserTimeOut>", "<DenyLogin>",
"<DenyLoginFromWan>", "<LoginFromIP>", "<LoginFromBrowser>", "<Password>"
Mögliche Werte:
•
SSLVPNUSER Code: 0
•
"UserName": Zeichenfolge
•
"FirstName": Zeichenfolge
•
"LastName": Zeichenfolge
•
"GroupName": Zeichenfolge
•
"UserType": Ganzzahl
•
"UserTimeOut": Ganzzahl
•
"DenyLogin": Boolescher Wert
•
"DenyLoginFromWan": Boolescher Wert
•
"LoginFromIP": Boolescher Wert
•
"LoginFromBrowser": Boolescher Wert
•
"Password": Zeichenfolge
Beispiel für CSV-Dateiformat:
"5","domain1","SSLVPN","radius_pap","14.0.0.1","test","","",""
"4","group2","domain1","30"
"3","cisco","RWUSER","1","SHA","authPassword","AES","privPassword"
"2","p2","pp2"
"1","rrrr","sss","0","1"
"0","user102","sss","dddd","SSLVPN","4","10","0","1","0","0","fail"
Importieren einer Datei
Verwenden Sie die Seite Administration > CSV-Dateiimport, um eine CSV-Datei zu
importieren, die Sie für Domänen, Gruppen und Benutzer erstellt haben.
SCHRITT 1 Klicken Sie auf Durchsuchen.
SCHRITT 2 Suchen Sie auf dem Computer die CSV-Datei und wählen Sie sie aus. Klicken Sie
auf Importieren.
Cisco RV180/RV180W – Administratorhandbuch
159
Verwalten des Cisco RV180/RV180W
Aktualisieren der Firmware
7
Aktualisieren der Firmware
!
VORSICHT Versuchen Sie bei einem Firmware-Upgrade nicht, vor Abschluss des Vorgangs
eine Onlineverbindung herzustellen, das Gerät auszuschalten, den PC
herunterzufahren oder den Vorgang auf irgendeine Weise zu unterbrechen. Der
Vorgang dauert einschließlich des Neustarts ungefähr eine Minute. Wenn Sie den
Upgrade-Vorgang an bestimmten Stellen unterbrechen, während Daten in den
Flash-Speicher geschrieben werden, werden die Daten möglicherweise
beschädigt und der Router kann nicht mehr verwendet werden.
Auf der Seite Administration > Firmware-Upgrade können Sie die Firmware auf
eine neuere Version aktualisieren. So führen Sie das Upgrade durch:
SCHRITT 1 Klicken Sie auf Durchsuchen, suchen Sie die heruntergeladene Firmware, wählen
Sie sie aus und klicken Sie auf Hochladen.
SCHRITT 2 (Optional) Aktivieren Sie das Kontrollkästchen, um die gesamte Konfiguration und
alle Einstellungen auf die Standardwerte zurückzusetzen. Aktivieren Sie dieses
Kontrollkästchen nicht, wenn Sie Änderungen, die Sie an den Einstellungen auf
dem Router vorgenommen haben, beibehalten möchten!
SCHRITT 3 Klicken Sie auf Firmware-Upgrade starten. Nach der Überprüfung des neuen
Firmware-Images wird das Image in den Flash-Speicher geschrieben und der
Router wird automatisch mit der neuen Firmware neu gestartet. Wählen Sie Status
> Systemübersicht aus, um sich zu vergewissern, dass die neue Firmwareversion
im Router installiert wurde.
Neustarten des Cisco RV180/RV180W
Zum Neustarten des Routers wählen Sie Administration > Router neu starten aus.
Klicken Sie auf Neustart.
Cisco RV180/RV180W – Administratorhandbuch
160
Verwalten des Cisco RV180/RV180W
Wiederherstellen der Werkseinstellungen
7
Wiederherstellen der Werkseinstellungen
!
VORSICHT Versuchen Sie bei einer Wiederherstellung erst nach Abschluss des Vorgangs,
eine Onlineverbindung herzustellen, den Router auszuschalten, den PC
herunterzufahren oder den Router anderweitig zu verwenden. Der Vorgang sollte
ungefähr eine Minute dauern. Warten Sie nach dem Erlöschen der Test-LED noch
ein paar Sekunden, bevor Sie den Router verwenden.
Zum Wiederherstellen der Werkseinstellungen des Routers wählen Sie
Administration > Werkseinstellungen wiederherstellen aus. Klicken Sie auf
Standard.
!
VORSICHT Führen Sie dieses Verfahren nur aus, wenn Sie alle von Ihnen im Router
konfigurierten Einstellungen löschen möchten.
Cisco RV180/RV180W – Administratorhandbuch
161
8
Anzeigen des Status des Cisco RV180/
RV180W
In diesem Kapitel wird beschrieben, wie Sie Echtzeitstatistiken und andere
Informationen zum Cisco RV180/RV180W anzeigen.
•
Anzeigen des Dashboards auf Seite 162
•
Anzeigen der Systemzusammenfassung auf Seite 165
•
Anzeigen der WLAN-Statistik (Cisco RV180W) auf Seite 169
•
IPSec-Verbindungsstatus auf Seite 170
•
Anzeigen des VPN-Clientverbindungsstatus auf Seite 171
•
Anzeigen von Protokollen auf Seite 172
•
Anzeigen verfügbarer LAN-Hosts auf Seite 173
•
Anzeigen des Anschlussauslösungsstatus auf Seite 174
•
Anzeigen von Anschlussstatistiken auf Seite 175
•
Anzeigen offener Anschlüsse auf Seite 176
Anzeigen des Dashboards
Auf der Seite Dashboard erhalten Sie eine allgemeine Übersicht über wichtige
Informationen zum Router.
So zeigen Sie das Dashboard an:
SCHRITT 1 Wählen Sie Status > Dashboard aus.
SCHRITT 2 Zum Anzeigen einer interaktiven Ansicht der Rückseite des Routers klicken Sie auf
Bereichsansicht anzeigen.
Cisco RV180/RV180W – Administratorhandbuch
162
8
Anzeigen des Status des Cisco RV180/RV180W
Anzeigen des Dashboards
In der Ansicht der Rückseite sehen Sie, welche Anschlüsse verwendet werden
(grün dargestellt), und können auf einen Anschluss klicken, um Informationen zur
Verbindung zu erhalten.
•
Zum Anzeigen der Verbindungsinformationen eines Anschlusses klicken Sie
auf den Anschluss.
•
Zum Aktualisieren der Anschlussinformationen klicken Sie auf Aktualisieren.
•
Zum Schließen der Seite mit den Anschlussinformationen klicken Sie auf
Schließen.
Auf der Seite Dashboard wird Folgendes angezeigt:
Geräteinformationen
Hostname
Der Name des Geräts
Zum Ändern des Namens klicken Sie auf
Bearbeiten. Weitere Informationen hierzu finden
Sie unter Konfigurieren der IPv4-LANEinstellungen auf Seite 31.
Firmware-Version
Die zurzeit im Gerät ausgeführte Softwareversion
Standardmäßig wird der Router mit dieser Version
gestartet.
Seriennummer
Die Seriennummer des Geräts
Benutzer
Zeigt die Anzahl der im Gerät konfigurierten
Benutzer sowie die Anzahl der aktiven Benutzer an.
Die Angabe 1/2 beispielsweise bedeutet, dass ein
aktiver Benutzer angemeldet ist und insgesamt
zwei Benutzer konfiguriert wurden.
Ressourcenauslastung
CPU
Die CPU-Beanspruchung durch den Router
Arbeitsspeicher
Die Speicherbeanspruchung durch den Router
Aktuelle Uhrzeit
Die Tageszeit
Systembetriebszeit
Gibt an, wie lange das System in Betrieb ist
Cisco RV180/RV180W – Administratorhandbuch
163
8
Anzeigen des Status des Cisco RV180/RV180W
Anzeigen des Dashboards
Syslog-Übersicht
Gibt die Anzahl der protokollierten Ereignisse für folgende Kategorien an:
•
Notfall
•
Alarm
•
Kritisch
•
Fehler
•
Warnung
Zum Anzeigen der Protokolle klicken Sie auf Details. Weitere Informationen finden
Sie unter Anzeigen von Protokollen auf Seite 172.
Zum Verwalten der Protokolle klicken Sie auf Protokollierung verwalten. Weitere
Informationen finden Sie unter Konfigurieren der Protokollierung auf Seite 149.
LAN-Schnittstelle
MAC-Adresse
Die MAC-Adresse der LAN-Schnittstelle im Router
IPv4-Adresse
Die IPv4-IP-Adresse der LAN-Schnittstelle im
Router
Informationen zum Ändern der IP-Adresse finden
Sie unter Konfigurieren des IPv4-WAN auf
Seite 23.
DHCP-Server
Der Status des DHCP-Servers des Routers
(aktiviert oder deaktiviert)
Informationen zum Konfigurieren der DHCPEinstellungen finden Sie unter Konfigurieren des
IPv4-WAN auf Seite 23.
Zum Anzeigen der LAN-Einstellungen klicken Sie auf Details. Weitere
Informationen finden Sie unter Anzeigen von Anschlussstatistiken auf Seite 175.
Cisco RV180/RV180W – Administratorhandbuch
164
8
Anzeigen des Status des Cisco RV180/RV180W
Anzeigen der Systemzusammenfassung
WAN-Informationen
IP-Adresse
Die IP-Adresse der WAN-Schnittstelle des Routers
Informationen zum Ändern der IP-Adresse finden
Sie unter Konfigurieren der WAN-Einstellungen
auf Seite 22.
Status
Der Status der Internetverbindung
Zum Anzeigen der WAN-Einstellungen klicken Sie auf Details. Weitere
Informationen finden Sie unter Anzeigen von Anschlussstatistiken auf Seite 175.
WLANs
Listet den Status der vier WLAN-SSIDs auf.
Zum Anzeigen der WLAN-Einstellungen des Routers klicken Sie auf Details.
Weitere Informationen finden Sie unter Anzeigen der WLAN-Statistik (Cisco
RV180W) auf Seite 169.
VPN
Site-to-Site-Tunnel
Zeigt die verbundenen IPSec-VPN-Tunnel an.
Klicken Sie, um die Seite mit dem IPSecVerbindungsstatus anzuzeigen.
PPTP-Benutzer
Die Anzahl der PPTP-Benutzer (Point-to-Point
Tunneling Protocol)
Klicken Sie, um die Seite "VPNClientverbindungsstatus" anzuzeigen.
QuickVPN-Benutzer
Die Anzahl der QuickVPN-Benutzer
Klicken Sie, um die Seite mit dem
Verbindungsstatus von VPN-Clients anzuzeigen.
Anzeigen der Systemzusammenfassung
Auf der Seite Systemübersicht wird eine Übersicht über die Einstellungen des
Routers angezeigt.
So zeigen Sie eine Übersicht über die Systemeinstellungen an:
Cisco RV180/RV180W – Administratorhandbuch
165
8
Anzeigen des Status des Cisco RV180/RV180W
Anzeigen der Systemzusammenfassung
SCHRITT 1 Wählen Sie Status > Systemübersicht aus.
SCHRITT 2 Klicken Sie auf Aktualisieren, um die aktuellen Informationen abzurufen.
SCHRITT 3 Wenn Sie eine Systemeinstellung ändern möchten, klicken Sie auf den
entsprechenden Link Bearbeiten.
Auf der Seite Systemübersicht werden folgende Informationen angezeigt:
Systembeschreibung
Hostname
Der Name des Geräts
Firmware-Version
Die zurzeit im Gerät ausgeführte Softwareversion
Firmware-MD5Prüfsumme
Der MD5-Algorithmus, der zum Überprüfen der
Integrität von Dateien verwendet wird
PID VID
Die Produkt-ID und Anbieter-ID des Geräts
Seriennummer
Die Seriennummer des Geräts
LAN-Informationen
MAC-Adresse
Die MAC-Adresse des Geräts
IPv4-Adresse
Die IP-Adresse und Subnetzmaske des Geräts
IPv6-Adresse
Die IP-Adresse und Subnetzmaske des Geräts
(wird nur angezeigt, wenn IPv6 aktiviert ist)
DHCP-Server
Der Status des DHCP-Servers des Routers
(aktiviert oder deaktiviert)
Wenn diese Option aktiviert ist, erhalten mit dem
LAN-Anschluss verbundene DHCP-Clientcomputer
die IP-Adresse dynamisch.
DHCP-Relais
Gibt an, ob das Gerät als DHCP-Relais fungiert.
DHCPv6-Server
Gibt an, ob der DHCPv6-Server des Geräts
aktiviert oder deaktiviert ist. Wenn diese Option
aktiviert ist, erhalten mit dem LAN-Anschluss
verbundene DHCPv6-Clientsysteme die IPAdresse dynamisch.
Cisco RV180/RV180W – Administratorhandbuch
166
8
Anzeigen des Status des Cisco RV180/RV180W
Anzeigen der Systemzusammenfassung
WAN-Informationen (IPv4)
MAC-Adresse
Die MAC-Adresse des WAN-Anschlusses
Verbindungszeit
Die Dauer, während der die Verbindung aktiv ist
Verbindungstyp
Gibt an, ob die WAN-IPv4-Adresse dynamisch über
einen DHCP-Server bezogen, statisch vom
Benutzer zugewiesen oder über eine PPPoE/PPTP/
L2TP-Verbindung vom Internetdienstanbieter
bezogen wird.
Verbindungsstatus
Gibt an, ob der WAN-Anschluss mit dem
Internetdienstanbieter verbunden ist
DHCP-Server
Die IP-Adresse des DHCP-Servers, mit dem der
WAN-Anschluss verbunden ist
Lease erhalten
Die Uhrzeit, zu der die Lease vom DHCP-Server
bezogen wurde
Lease-Dauer
Die Dauer, während der die Lease aktiv bleibt
IP-Adresse
Die WAN-Adresse des Geräts
Subnetzmaske
Die Subnetzmaske des WAN-Anschlusses
Gateway
Die Gateway-IP-Adresse des WAN-Anschlusses
Primärer DNS-Server
Die IP-Adresse des primären DNS-Servers
Sekundärer DNS-Server
Die IP-Adresse des sekundären DNS-Servers
NAT (reiner IPv4-Modus)
Gibt an, ob sich der Router im NAT-Modus
(aktiviert) oder im Routing-Modus (deaktiviert)
befindet.
Freigeben/Erneuern
Wird angezeigt, wenn Automatische Konfiguration
– DHCP als Internetverbindungstyp ausgewählt
wurde. Klicken Sie auf Freigeben, um die aktuelle
IP-Adresse, die Ihrem WAN-Anschluss zugewiesen
wurde, freizugeben. Klicken Sie auf Erneuern, um
eine neue IP-Adresse für den WAN-Anschluss
abzurufen.
Cisco RV180/RV180W – Administratorhandbuch
167
8
Anzeigen des Status des Cisco RV180/RV180W
Anzeigen der Systemzusammenfassung
Verbinden/Trennen
Wird angezeigt, wenn ein anderer Internetverbindungstyp als eine automatische Verbindung
(DHCP) ausgewählt wurde. Klicken Sie auf
Verbinden, um eine Verbindung zum ausgewählten
Server herzustellen. Klicken Sie auf Trennen, um
die bestehende Serververbindung zu trennen.
WAN-Informationen (IPv6)
Verbindungszeit
Die Dauer, während der die Verbindung aktiv ist
Verbindungstyp
Gibt an, ob die WAN-IPv6-Adresse dynamisch
über einen DHCP-Server bezogen, statisch vom
Benutzer zugewiesen oder über eine PPPoE/PPTP/
L2TP-Verbindung vom Internetdienstanbieter
bezogen wird.
Verbindungsstatus
Gibt an, ob der WAN-Anschluss mit dem
Internetdienstanbieter verbunden ist
IP-Adresse
Die IP-Adresse des WAN-Anschlusses
Gateway
Die Gateway-IP-Adresse des WAN-Anschlusses
DNS-Server
Die IP-Adresse des DNS-Servers des WANAnschlusses
Freigeben/Erneuern
Sichtbar, wenn Automatische Konfiguration - DHCP
als Internetverbindungstyp ausgewählt wurde
Klicken Sie auf Freigeben, um die aktuelle IPAdresse, die Ihrem WAN-Anschluss zugewiesen
wurde, freizugeben. Klicken Sie auf Erneuern, um
eine neue IP-Adresse für den WAN-Anschluss
abzurufen.
Verbinden/Trennen
Sichtbar, wenn ein anderer Internetverbindungstyp
als eine automatische Verbindung (DHCP)
ausgewählt wurde
Klicken Sie auf Verbinden, um eine Verbindung zum
ausgewählten Server herzustellen. Klicken Sie auf
Trennen, um die bestehende Serververbindung zu
trennen.
Cisco RV180/RV180W – Administratorhandbuch
168
8
Anzeigen des Status des Cisco RV180/RV180W
Anzeigen der WLAN-Statistik (Cisco RV180W)
Wireless-Informationen (Cisco RV180W)
Betriebsfrequenz
Gibt das Frequenzband für den Betrieb an
WLAN-Modus
Zeigt den WLAN-Modus des Senders an
(beispielsweise N oder N/G)
Kanal
Zeigt den zurzeit vom Sender verwendeten Kanal
an
Tabelle der verfügbaren Zugriffspunkte
In dieser Tabelle wird eine Liste der zurzeit im Router aktivierten Zugriffspunkte
angezeigt. Sie enthält folgende Informationen:
SSID
Die SSID (Name) des Zugriffspunkts
MAC-Adresse
Die MAC-Adresse der SSID
Sicherheit
Die Sicherheitseinstellung für die SSID
Verschlüsselung
Der für die SSID verwendete Verschlüsselungstyp
Authentifizierung
Der für die SSID verwendete Authentifizierungstyp
Anzeigen der WLAN-Statistik (Cisco RV180W)
Auf der Seite WLAN-Statistik werden die kumulierten relevanten WLANStatistiken für den Sender des Geräts angezeigt.
So zeigen Sie die WLAN-Statistik an:
SCHRITT 1 Wählen Sie Status > WLAN-Statistik aus.
SCHRITT 2 Klicken Sie auf Stopp.
SCHRITT 3 Geben Sie in das Feld Abrufintervall ein, wie viele Sekunden der Router warten
soll, bevor die Informationen auf dieser Seite aktualisiert werden.
SCHRITT 4 Klicken Sie auf Starten, um die automatische Aktualisierung mit dem
angegebenen Abrufintervall neu zu starten.
Cisco RV180/RV180W – Administratorhandbuch
169
8
Anzeigen des Status des Cisco RV180/RV180W
IPSec-Verbindungsstatus
Auf der Seite WLAN-Statistik werden folgende Informationen angezeigt:
SSID
Der Name des WLANs
Pakete
Die Anzahl der empfangenen und gesendeten
WLAN-Pakete, die dem Sender für alle
konfigurierten und aktiven SSIDs gemeldet wurden
Bytes
Die Anzahl der empfangenen und gesendeten
Bytes mit Informationen, die dem Sender für alle
konfigurierten Zugriffspunkte gemeldet wurden
Fehler
Die Anzahl der empfangenen und gesendeten
Paketfehler, die dem Sender für alle konfigurierten
Zugriffspunkte gemeldet wurden
Gelöscht
Die Anzahl der empfangenen und gesendeten
Pakete, die vom Sender für alle konfigurierten
Zugriffspunkte gelöscht wurden
Multicast
Die Anzahl der über diesen Sender gesendeten
Multicast-Pakete
Kollisionen
Die Anzahl der Paketkollisionen, die dem
Zugriffspunkt gemeldet wurden
HINWEIS Die Zähler werden zurückgesetzt, wenn das Gerät neu gestartet wird.
IPSec-Verbindungsstatus
Auf der Seite IPSec-Verbindungsstatus wird der Status von IPSec-Verbindungen
angezeigt.
So zeigen Sie den Status von IPSec-Verbindungen an:
SCHRITT 1 Wählen Sie Status > IPSec-Verbindungsstatus aus.
SCHRITT 2 Klicken Sie auf Stopp.
SCHRITT 3 Geben Sie in das Feld Abrufintervall ein, wie viele Sekunden der Router warten
soll, bevor die Informationen auf dieser Seite aktualisiert werden.
SCHRITT 4 Klicken Sie auf Starten, um die automatische Aktualisierung mit dem
angegebenen Abrufintervall neu zu starten.
Cisco RV180/RV180W – Administratorhandbuch
170
8
Anzeigen des Status des Cisco RV180/RV180W
Anzeigen des VPN-Clientverbindungsstatus
Sie können den Status einer Verbindung ändern, um eine Verbindung mit den
konfigurierten Sicherheitszuordnungen herzustellen oder zu trennen.
Richtlinienname
Der Name der dieser Sicherheitszuordnung
zugeordneten IKE- oder VPN-Richtlinie
Endpunkt
Zeigt die IP-Adresse des VPN-Remotegateways
oder -clients an
KBytes
Die über diese Sicherheitszuordnung gesendeten
Daten (in KB)
Pakete
Die Anzahl der über diese Sicherheitszuordnung
gesendeten IP-Pakete
Status
Der aktuelle Status der Sicherheitszuordnung für
IKE-Richtlinien. Der Status kann IPsec SA
Established (IPSec-Sicherheitszuordnung
hergestellt) oder IPsec SA Not Established (IPSecSicherheitszuordnung nicht hergestellt) lauten.
Aktion
Klicken Sie auf Verbinden, um eine inaktive
Verbindung über die Sicherheitszuordnung
herzustellen.
Klicken Sie auf Löschen, um eine aktive
Sicherheitszuordnungsverbindung zu beenden.
Anzeigen des VPN-Clientverbindungsstatus
Auf der Seite VPN-Clientverbindungsstatus wird der Status von VPNVerbindungen angezeigt.
So zeigen Sie den VPN-Benutzerverbindungsstatus an:
SCHRITT 1 Wählen Sie Status > VPN-Clientverbindungsstatus aus.
SCHRITT 2 Klicken Sie auf Stopp.
SCHRITT 3 Geben Sie in das Feld Abrufintervall ein, wie viele Sekunden der Router warten
soll, bevor die Informationen auf dieser Seite aktualisiert werden.
SCHRITT 4 Klicken Sie auf Starten, um die automatische Aktualisierung mit dem
angegebenen Abrufintervall neu zu starten.
Cisco RV180/RV180W – Administratorhandbuch
171
8
Anzeigen des Status des Cisco RV180/RV180W
Anzeigen von Protokollen
Auf der Seite VPN-Clientverbindungsstatus werden folgende Informationen
angezeigt:
Benutzername
Der Benutzername des VPN-Benutzers, der dem
QuickVPN- oder PPTP-Tunnel zugeordnet ist
Remote-IP
Zeigt die IP-Adresse des QuickVPN-Remoteclients an
Dabei kann es sich um eine mit NAT umgewandelte
öffentliche IP-Adresse handeln, wenn sich der
Client hinter dem NAT-Router befindet.
Status
Zeigt den aktuellen Status des QuickVPN-Clients an
OFFLINE bedeutet, dass der QuickVPN-Tunnel
nicht vom VPN-Benutzer initiiert bzw. eingerichtet
wurde. ONLINE bedeutet, dass der QuickVPNTunnel, der vom VPN-Benutzer initiiert bzw.
eingerichtet wurde, aktiv ist.
Startzeit
Der Zeitpunkt, zu dem der VPN-Benutzer eine
Verbindung hergestellt hat
Endzeit
Der Zeitpunkt, zu dem der VPN-Benutzer eine
Verbindung beendet hat
Dauer
Die Zeitspanne zwischen dem Herstellen und dem
Beenden einer Verbindung durch den VPNBenutzer
Protokoll
Das vom Benutzer verwendete Protokoll
(QuickVPN oder PPTP)
Trennen
Klicken Sie auf diese Option, um den Benutzer zu
trennen.
Anzeigen von Protokollen
Auf der Seite Protokolle anzeigen können Sie die Protokolle des Cisco RV180/
RV180W anzeigen.
So zeigen Sie die Protokolle an:
SCHRITT 1 Wählen Sie Status > Protokolle anzeigen aus.
Cisco RV180/RV180W – Administratorhandbuch
172
8
Anzeigen des Status des Cisco RV180/RV180W
Anzeigen verfügbarer LAN-Hosts
SCHRITT 2 Klicken Sie auf Protokolle aktualisieren, um die neuesten Protokolleinträge
anzuzeigen.
SCHRITT 3 Um die Typen der anzuzeigenden Protokolle anzugeben, wählen Sie im
Dropdown-Menü Protokollierungsrichtlinie eine Option aus.
Wenn Sie alle Einträge im Protokollfenster löschen möchten, klicken Sie auf
Protokolle löschen.
Um alle Protokollmeldungen vom Router per E-Mail zu senden, klicken Sie auf
Protokolle senden.
Anzeigen verfügbarer LAN-Hosts
Auf der Seite Verfügbare LAN-Hosts werden Informationen zu den mit dem Cisco
RV180/RV180W verbundenen Geräten angezeigt.
So zeigen Sie eine Liste aller verfügbaren LAN-Hosts an:
SCHRITT 1 Wählen Sie Status > Verfügbare lokale Netzwerkhosts aus.
SCHRITT 2 Wählen Sie im Dropdown-Menü Filter den Schnittstellentyp aus. Sie können eine
der folgenden Optionen auswählen:
Alle
Zeigt eine Liste aller mit dem Router verbundenen
Geräte an.
WLAN
Zeigt eine Liste aller über die WLAN-Schnittstelle
verbundenen Geräte an.
Kabel
Zeigt eine Liste aller über die Ethernet-Anschlüsse
am Router verbundenen Geräte an.
SCHRITT 3 Klicken Sie auf Aktualisieren, um die aktuellen Informationen zum LAN-Host
anzuzeigen.
Auf der Seite Verfügbare LAN-Hosts werden die folgenden Felder angezeigt:
Cisco RV180/RV180W – Administratorhandbuch
173
8
Anzeigen des Status des Cisco RV180/RV180W
Anzeigen des Anschlussauslösungsstatus
Name
Der Name des verbundenen Hosts
IP-Adresse
Die IP-Adresse des Hosts
MAC-Adresse
Die MAC-Adresse des Hosts
Typ
Der Verbindungstyp (beispielsweise Statisch oder
Dynamisch)
Schnittstellentyp
Der Schnittstellentyp (Drahtgebunden oder
Wireless)
Anzeigen des Anschlussauslösungsstatus
So zeigen Sie den Status der Anschlussauslösung an:
SCHRITT 1 Wählen Sie Status > Anschlussauslösungsstatus aus.
SCHRITT 2 Klicken Sie auf Aktualisieren, um die aktuellen Informationen zur
Anschlussauslösung anzuzeigen.
Das Fenster Anschlussauslösungsstatus enthält Informationen zu den
Anschlüssen, die gemäß den konfigurierten Anschlussauslösungsregeln geöffnet
wurden. Die Anschlüsse werden dynamisch geöffnet, wenn den
Anschlussauslösungsregeln entsprechender Datenverkehr durch sie fließt.
Auf der Seite Anschlussauslösungsstatus werden die folgenden Felder
angezeigt:
LANIP-Adresse
Zeigt die LAN-IP-Adresse des Geräts an, das das
Öffnen der Anschlüsse veranlasst hat.
Offene Anschlüsse
Zeigt die Anschlüsse an, die geöffnet wurden,
damit an die LAN-IP-Adresse gerichteter
Datenverkehr vom WAN durch den Router fließen
kann.
Cisco RV180/RV180W – Administratorhandbuch
174
8
Anzeigen des Status des Cisco RV180/RV180W
Anzeigen von Anschlussstatistiken
Verbleibende Zeit in
Sekunden
In diesem Feld wird angezeigt, wie lange der
Anschluss offen bleibt, wenn keine Aktivität am
Anschluss vorliegt. Die Zeit wird zurückgesetzt,
wenn Aktivität am Anschluss vorliegt.
Klicken Sie auf Aktualisieren, um die aktuelle Seite zu aktualisieren und die
neuesten Statistiken abzurufen.
Anzeigen von Anschlussstatistiken
Auf der Seite Anschlussstatistik werden Anschlussstatistiken angezeigt.
So zeigen Sie Anschlussstatistiken an:
SCHRITT 1 Wählen Sie Status > Anschlussstatistik aus.
SCHRITT 2 Geben Sie in das Feld Abrufintervall das Zeitintervall für die automatische
Aktualisierung in Sekunden ein. Der Standardwert lautet 10.
SCHRITT 3 Zum Starten der Anzeige der Anschlussstatistik klicken Sie auf Starten.
Auf dieser Seite werden basierend auf dem Wert, den Sie in das Feld
Abrufintervall eingeben, die neuesten Anschlussstatistiken angezeigt. Wenn Sie
beispielsweise das Abrufintervall 5 eingeben, werden die Informationen auf dieser
Seite alle 5 Sekunden vom Router aktualisiert.
In dieser Tabelle werden die Datenübertragungsstatistiken für die dedizierten
WAN-, LAN- und WLAN-Anschlüsse einschließlich der Dauer ihrer Aktivierung
angezeigt.
Auf der Seite Anschlussstatistik werden folgende Informationen angezeigt:
Port
Der Name des Anschlusses
Status
Der Status des Anschlusses (aktiviert oder
deaktiviert)
Betriebsmodus
Die Bandbreite, mit der der Anschluss betrieben
wird
Cisco RV180/RV180W – Administratorhandbuch
175
8
Anzeigen des Status des Cisco RV180/RV180W
Anzeigen offener Anschlüsse
Pakete
Die Anzahl der pro Sekunde empfangenen und
gesendeten Pakete
Bytes
Die Anzahl der pro Sekunde empfangenen und
gesendeten Datenbytes
Frames
Die Anzahl der pro Sekunde empfangenen und
gesendeten Frames
Anzeigen offener Anschlüsse
Auf der Seite Offene Anschlüsse anzeigen wird eine Liste aller offenen
Anschlüsse angezeigt.
Zum Anzeigen offener Anschlüsse wählen Sie Status > Offene Anschlüsse
anzeigen aus.
Auf dieser Seite werden diese Informationen zu offenen Anschlüssen angezeigt:
Proto (Protokoll)
Das vom Anschluss verwendete Protokoll (TCP,
UDP und Raw)
Recv-Q
Die Anzahl der Bytes, die von dem mit diesem
Anschluss verbundenen Programm nicht kopiert
wurden
Send-Q
Die Anzahl der Bytes, die von dem mit diesem
Anschluss verbundenen Programm nicht bestätigt
wurden
Local Address (Lokale
Adresse)
Die Adresse und Anschlussnummer der lokalen
Seite dieses Sockets
Foreign Address
(Fremde Adresse)
Die Adresse und Anschlussnummer der
Remoteseite dieses Sockets
Status
Der Status des Anschlusses
PID/Programmname
Die Prozess-ID (PID) und der Name des Programms,
das den Anschluss verwendet (beispielsweise
„1654/thttpd“, wobei „1654“ der PID und „thttpd“
dem Namen des Programms entspricht)
Cisco RV180/RV180W – Administratorhandbuch
176
Anzeigen des Status des Cisco RV180/RV180W
Anzeigen offener Anschlüsse
Cisco RV180/RV180W – Administratorhandbuch
8
177
A
Verwenden von Cisco QuickVPN für
Windows 7, Windows 2000, Windows XP oder
Windows Vista
Übersicht
In diesem Anhang wird die Installation und Verwendung der Cisco QuickVPNSoftware erläutert, die Sie von www.cisco.com herunterladen können. QuickVPN
kann auf Computern mit Windows 7, Windows 2000, Windows XP oder Windows
Vista verwendet werden. (Auf Computern mit anderen Betriebssystemen müssen
Sie VPN-Software eines Drittanbieters verwenden.)
Dieser Anhang enthält die folgenden Abschnitte:
•
Vorbereitung auf Seite 178
•
Installieren der Cisco QuickVPN-Software auf Seite 179
•
Verwenden der Cisco QuickVPN-Software auf Seite 180
Vorbereitung
Das QuickVPN-Programm kann nur verwendet werden, wenn der Router so
konfiguriert ist, dass er QuickVPN-Verbindungen unterstützt. Zunächst müssen Sie
QuickVPN-Benutzerkonten erstellen. Weitere Informationen hierzu finden Sie unter
Konfigurieren von VPN-Benutzern auf Seite 125. Wenn Sie ein Benutzerkonto
erstellt haben, können die Anmeldeinformationen vom QuickVPN-Client
verwendet werden.
Cisco RV180/RV180W – Administratorhandbuch
178
Verwenden von Cisco QuickVPN für Windows 7, Windows 2000, Windows XP oder
Windows Vista
Installieren der Cisco QuickVPN-Software
A
Installieren der Cisco QuickVPN-Software
Installieren von der CD-ROM
SCHRITT 1 Legen Sie die Cisco RV180/RV180W-CD-ROM in das CD-ROM-Laufwerk ein.
Klicken Sie nach dem Start des Setup-Assistenten auf den Link Install QuickVPN
(QuickVPN installieren). Das Fenster mit der Lizenzvereinbarung wird angezeigt.
SCHRITT 2 Klicken Sie auf Yes (Ja), um die Vereinbarung zu akzeptieren. Der InstallShield-
Asisstent kopiert die benötigten Dateien auf den Computer.
SCHRITT 3 Klicken Sie auf Browse (Durchsuchen) und wählen Sie aus, wohin die Dateien
kopiert werden sollen (beispielsweise „C:\Cisco Small Business\
QuickVPN Client“).
SCHRITT 4 Klicken Sie auf Next (Weiter).
SCHRITT 5 Klicken Sie auf Finish (Fertigstellen), um die Installation abzuschließen.
Herunterladen und Installieren aus dem Internet
SCHRITT 1 Öffnen Sie einen Webbrowser und geben Sie folgenden URL ein:
http://tools.cisco.com/support/downloads
SCHRITT 2 Geben Sie „RV180/RV180W“ in das Suchfeld ein und suchen Sie die QuickVPN-
Software.
SCHRITT 3 Speichern Sie die ZIP-Datei auf Ihrem PC und extrahieren Sie die EXE-Datei.
SCHRITT 4 Doppelklicken Sie auf die EXE-Datei und folgen Sie den Anweisungen auf dem
Bildschirm.
Cisco RV180/RV180W – Administratorhandbuch
179
Verwenden von Cisco QuickVPN für Windows 7, Windows 2000, Windows XP oder
Windows Vista
Verwenden der Cisco QuickVPN-Software
A
Verwenden der Cisco QuickVPN-Software
SCHRITT 1 Doppelklicken Sie auf dem Desktop oder auf der Taskleiste auf das Symbol für die
Cisco QuickVPN-Software.
SCHRITT 2 Daraufhin wird das Fenster für die QuickVPN-Anmeldung angezeigt. Geben Sie in
das Feld Profile Name (Profilname) einen Namen für Ihr Profil ein. Geben Sie in die
Felder User Name (Benutzername) und Password (Kennwort) den Benutzernamen
und das Kennwort ein, die Sie in Konfigurieren von VPN-Benutzern auf
Seite 125 erstellt haben. Geben Sie in das Feld Server Address (Serveradresse)
die IP-Adresse oder den Domänennamen des Cisco RV180/RV180W ein. Geben
Sie in das Feld Port For QuickVPN (Anschluss für QuickVPN) die
Anschlussnummer ein, die der QuickVPN-Client für die Kommunikation mit dem
VPN-Remoterouter verwenden soll, oder behalten Sie die Standardeinstellung
Auto bei.
Zum Speichern des Profils klicken Sie auf Save (Speichern). (Wenn Sie Tunnel für
mehrere Sites erstellen müssen, können Sie mehrere Profile erstellen. Es kann jedoch
nur jeweils ein Tunnel aktiv sein.) Zum Löschen des Profils klicken Sie auf Delete
(Löschen). Weitere Informationen erhalten Sie, wenn Sie auf Help (Hilfe) klicken.
SCHRITT 3 Zum Starten der QuickVPN-Verbindung klicken Sie auf Connect (Verbinden). Der
Verbindungsfortschritt wird angezeigt: Connecting (Verbindung herstellen),
Provisioning (Bereitstellen), Activating Policy (Richtlinie aktivieren) und Verifying
Network (Netzwerk überprüfen).
SCHRITT 4 Wenn die QuickVPN-Verbindung hergestellt ist, wird das QuickVPN-Symbol auf
der Taskleiste grün dargestellt und das Fenster mit dem QuickVPN-Status wird
angezeigt. In diesem Fenster wird die IP-Adresse der Remoteseite des VPNTunnels angezeigt, sowie Uhrzeit und Datum des Beginns des VPN-Tunnels und
die Gesamtdauer der Aktivität des VPN-Tunnels.
Cisco RV180/RV180W – Administratorhandbuch
180
Verwenden von Cisco QuickVPN für Windows 7, Windows 2000, Windows XP oder
Windows Vista
Verwenden der Cisco QuickVPN-Software
A
SCHRITT 5 Zum Beenden des VPN-Tunnels klicken Sie auf Disconnect (Trennen). Zum
Ändern Ihres Kennworts klicken Sie auf Change Password (Kennwort ändern).
Weitere Informationen erhalten Sie, wenn Sie auf Help (Hilfe) klicken.
SCHRITT 6 Wenn Sie auf Change Password geklickt haben und über die Berechtigung zum
Ändern Ihres eigenen Kennworts verfügen, wird das Fenster Connect Virtual
Private Connection (Virtuelle private Verbindung herstellen) angezeigt. Geben Sie
Ihr Kennwort in das Feld Old Password (Altes Kennwort) ein. Geben Sie Ihr neues
Kennwort in das Feld New Password (Neues Kennwort) ein. Geben Sie dann in das
Feld Confirm New Password (Neues Kennwort bestätigen) erneut das neue
Kennwort ein. Klicken Sie auf OK, um das neue Kennwort zu speichern. Klicken Sie
auf Cancel (Abbrechen), um den Vorgang abzubrechen. Weitere Informationen
erhalten Sie, wenn Sie auf Help (Hilfe) klicken.
HINWEIS Sie können Ihr Kennwort nur ändern, wenn das Kontrollkästchen
Allow User to Change Password (Kennwortänderung durch Benutzer
zulassen) für den jeweiligen Benutzernamen aktiviert ist. Weitere
Informationen hierzu finden Sie unter Konfigurieren von VPN-Benutzern
auf Seite 125.
Cisco RV180/RV180W – Administratorhandbuch
181
B
Weitere Informationen
Cisco bietet eine breite Palette von Ressourcen an, die Ihnen helfen sollen, in
vollem Umfang von den Vorteilen des Cisco RV180/RV180W zu profitieren.
Produktressourcen
Support
Cisco Small Business
Support Community
www.cisco.com/go/smallbizsupport
Cisco Small BusinessSupport und -Ressourcen
www.cisco.com/go/smallbizhelp
Telefonischer
Kundensupport
www.cisco.com/en/US/support/
tsd_cisco_small_business
_support_center_contacts.html
Cisco Small BusinessFirmware-Downloads
www.cisco.com/go/software
Wählen Sie einen Firmware-Downloadlink für Cisco
Small Business-Produkte aus. Eine Anmeldung ist
nicht erforderlich.
Open Source-Anfragen zu www.cisco.com/go/smallbiz_opensource_request
Cisco Small Business
Produktdokumentation
Cisco RV180/RV180W
www.cisco.com/go/smallbizrouters
Cisco Small Business
Cisco-Partnerzentrale für
Small Business (PartnerAnmeldung erforderlich)
www.cisco.com/web/partners/sell/smb
Cisco Small BusinessHomepage
www.cisco.com/smb
Cisco RV180/RV180W – Administratorhandbuch
182
Document
Kategorie
Internet
Seitenansichten
16
Dateigröße
2 623 KB
Tags
1/--Seiten
melden