598870
48
Zoom out
Zoom in
Previous page
1/99
Next page
Kapitel 4 Infrastruktur und Integration 48
Die Konguration permanenter VPNs unterstützt die folgenden Implementierungsmodelle,
die unterschiedliche Lösungsanforderungen erfüllen.
Geräte nur mit Mobilfunk
Wenn Ihre Organisation ein permanentes VPN auf iOS-Geräten nur mit Mobilfunk implementieren
möchte (WLAN-Schnittstelle entfernt oder deaktiviert), wird über die IP-Schnittstelle für den
Mobilfunk ein IKEv2-Tunnel zwischen jedem Gerät und dem IKEv2-Server aktiviert. Dies entspricht
dem herkömmlichen VPN-Modell. Das iOS-Gerät agiert als ein IKEv2-Client mit einer Identität
(d. h. ein (1) Clientzertikat oder ein (1) Benutzer plus Passwort), wobei ein IKEv2-Tunnel zum
IKEv2-Server aktiviert wird.
Geräte mit Mobilfunk und WLAN
Wenn Ihre Organisation ein permanentes VPN auf iOS-Geräten mit einer Mobilfunk- und einer
WLAN-Schnittstelle implementieren möchte, werden von jedem Gerät zwei gleichzeitige
IKEv2-Tunnel aktiviert. Es gibt zwei Szenarien für Geräte mit Mobilfunk und WLAN:
Mobilfunktunnel und WLAN-Tunnel zu separaten IKEv2-Servern
Die Schlüssel für die Tunnelkonguration auf Schnittstellenbasis, die für ein permanentes VPN
unterstützt werden, ermöglichen Ihrer Organisation, einen Mobilfunktunnel zu einem
IKEv2-Server und einen WLAN-Tunnel zu einem zweiten IKEv2-Server zu aktivieren. Ein Vorteil
dieses Modells besteht darin, dass ein Gerät für beide Tunnels dieselbe Clientidentität verwen-
den kann (d. h. Clientzertikat oder Benutzer/Passwort), da die Tunnel zu unterschiedlichen
Servern führen. Bei unterschiedlichen Servern hat Ihre Organisation auch größere Flexibilität
bei der Trennung und Steuerung des Datenverkehrs nach Schnittstellentyp (Mobilfunk und
WLAN). Der Nachteil besteht darin, dass Ihre Organisation zwei unterschiedliche IKEv2-Server
mit identischen Richtlinien für die Clientauthentizierung verwalten muss.
Mobilfunktunnel und WLAN-Tunnel zum gleichen IKEv2-Server
Die Tunnelkonguration auf Schnittstellenbasis für ein permanentes VPN ermöglicht Ihrer
Organisation auch, ein Gerät so zu kongurieren, dass es einen Mobilfunktunnel und einen
WLAN-Tunnel zum gleichen IKEv2-Server aktiviert.
Nutzung von Clientidentitäten:
Nur eine (1) Clientidentität pro Gerät: Ihre Organisation kann dieselbe Clientidentität (d. h. ein
(1) Clientzertikat oder ein (1) Benutzer/Passwort-Paar) sowohl für einen Mobilfunktunnel
als auch für einen WLAN-Tunnel kongurieren, wenn der IKEv2-Server mehrere Tunnel
pro Client unterstützt. Der Vorteil besteht darin, dass Sie die zusätzliche Clientidentität
pro Gerät und die zusätzliche Kongurations-/Ressourcenlast auf dem Server vermeiden
können. Der Nachteil besteht darin, dass ein Gerät, das sich zwischen Netzwerken bewegt,
neue Tunnel aktiviert, während die alten Tunnel nicht mehr genutzt werden. Abhängig von
der Serverimplementierung ist der Server möglicherweise nicht in der Lage, nicht mehr
genutzte Tunnel ezient und zielgenau zu entfernen. Ihre Organisation muss eine Strategie
für die Entfernung nicht mehr genutzter Tunnel auf dem Server implementieren.
Zwei Clientidentitäten pro Gerät: Ihre Organisation kann zwei Clientidentitäten (d. h. zwei
Clientzertifikate oder zwei Benutzer/Passwort-Paare) konfigurieren – eine für den
Mobilfunktunnel und eine für den WLAN-Tunnel. Aus der Sicht des IKEv2-Servers sind dies
zwei unterschiedliche Clients mit jeweils eigenem Tunnel. Der Vorteil dieses Modells besteht
darin, dass es in Kombination mit den meisten Serverimplementierungen funktioniert,
da viele Server Tunnel anhand der Clientidentität unterscheiden und nur einen Tunnel pro
Client zulassen. Der Nachteil dieses Modells ist die doppelte Clientidentitätsverwaltung und
die doppelte Kongurations- und Ressourcenverwaltung auf dem Server.
48


Need help? Post your question in this forum.

Forumrules


Report abuse

Libble takes abuse of its services very seriously. We're committed to dealing with such abuse according to the laws in your country of residence. When you submit a report, we'll investigate it and take the appropriate action. We'll get back to you only if we require additional details or have more information to share.

Product:

For example, Anti-Semitic content, racist content, or material that could result in a violent physical act.

For example, a credit card number, a personal identification number, or an unlisted home address. Note that email addresses and full names are not considered private information.

Forumrules

To achieve meaningful questions, we apply the following rules:

Register

Register getting emails for Apple iOS Implementatie at:


You will receive an email to register for one or both of the options.


Get your user manual by e-mail

Enter your email address to receive the manual of Apple iOS Implementatie in the language / languages: German as an attachment in your email.

The manual is 2,97 mb in size.

 

You will receive the manual in your email within minutes. If you have not received an email, then probably have entered the wrong email address or your mailbox is too full. In addition, it may be that your ISP may have a maximum size for emails to receive.

Others manual(s) of Apple iOS Implementatie

Apple iOS Implementatie User Manual - English - 88 pages

Apple iOS Implementatie User Manual - Dutch - 100 pages


The manual is sent by email. Check your email

If you have not received an email with the manual within fifteen minutes, it may be that you have a entered a wrong email address or that your ISP has set a maximum size to receive email that is smaller than the size of the manual.

The email address you have provided is not correct.

Please check the email address and correct it.

Your question is posted on this page

Would you like to receive an email when new answers and questions are posted? Please enter your email address.



Info