Hi NetMan
- "kein PFS" finde ich so nicht.
das findest du bei den Verbindungs-Parametern unter PFS-Gruppe. Da ist zur Auswahl:
kein PFS, 1(MODP-768), 2(MODP-1024) und 5(MODP1536)
- IKE Prosportal enthält bei mir kein PSK-DES
Dann mußt du dir ein passendes Proposal erstellen:
Unter IKE-Param -> IKE-Proposals trägst du es passend ein:
Code: Alles auswählen
Bezeichnung: PSK-DES-MD5
Verschlüsselung: DES-CBC
Schlüssel: 56 Bit (nicht änderbar)
Hash: MD5
Authentifizierung: Preshared Key
Danach erstellst du eine Proposal-Liste (unter IKE-Param -> Proposal-Listen), die eben dieses Poropsal enthält:
Code: Alles auswählen
Bezeichnung: IKE-PSK-DES
1.Proposal: PSK-DES-MD5
2. - 8. Proposal:
Nun kannst du in den Verbindungs-Parametern IKE-PSK-DES für die IKE-Proposals eintragen.
- IKE Schlüssel "nur PFS" muss erstellt werden
ich glaube goermet meinte damit (IKE Schlüssel: nur PKS), daß die Checkpoint nicht mit Zertifikaten umgehen kann und deshalb nur PSK macht. Das ist aber mit obigem Proposal eh' erledigt.
- IPS "TR-DES-MD5-96" ist ebenfalls nicht enthalten
Ein Transport-Mode Proposal zusammen mit einem Tunnel-Mode Proposal geht eh' nicht gut, vergiss es einfach... nimm nur TN-DES-MD5-96 | TN-DES-SHA-96, die du wie auch beim IKE-Proposal in einer eigenen Proposal-Liste unter IPSec-Param -> IPSec-Proposal-Listen zusammen fasst:
Code: Alles auswählen
Bezeichnung: IPS-DES
1.Proposal: TN-DES-MD5-96
2.Proposal: TN-DES-SHA-96
3. - 8. Proposal:
und in den Verbindungs-Parametern als IPSec-Proposals zuweist.
Fehlt als letztes noch der Preshaed Key. Den erstellst du unter IKE-Param -> IKE-Schlüssel und weist in den Verbindungs-Parametern zu.
Gruß
Backlsash