VPN Datentransfer mit IPsec. Daniel Sturm Stefan Kammler Stefan Weigand ( ) ( ) ( )
|
|
- Ewald Koch
- vor 8 Jahren
- Abrufe
Transkript
1 VPN Datentransfer mit IPsec Daniel Sturm Stefan Kammler Stefan Weigand ( ) ( ) ( ) Hamburg,
2 Inhaltsverzeichnis VORWORT...3 ZIEL DES PROTOKOLLS...3 VPN...3 Definition...3 Funktionsweise...3 Verschlüsselung...6 VPN VERSUCH...7 Versuchskonzeption und Durchführung...7 Versuchsauswertung...9 Verwendete Hard- und Software...9 FAZIT
3 Vorwort Vom Leser dieses Protokolls werden Grundkenntnisse über den prinzipiellen Aufbau und Funktionsweise des Internets mit den für Datenverbindungen notwendigen Protokollen wie TCP/IP und UDP vorausgesetzt. Ziel des Protokolls Ziel dieser Arbeit und dessen Dokumentation ist eine kurze Einführung in das VPN-Verfahren zu geben und anhand eines praktischen Beispiels, eines Datentransfers bestimmter Größe, zu erläutern. VPN Definition VPN steht für virtual private network (dt. virtuelles privates Netzwerk) und bezeichnet ein durch Software (deswegen virtuell ) aufgebautes Netzwerk zwischen zwei oder mehreren entfernten Geräten durch ein physikalisches fremdes Netz hindurch. Es wird ein Teilnetzwerk angelegt, welches logisch, aber nicht physisch, vom Rest des Netzes abgetrennt arbeitet. Es beruht auf einer so genannten Tunneltechnik, ist weitgehend unabhängig von der physikalischen Topologie individuell konfigurierbar, kundenspezifisch und in sich geschlossen (deswegen privat ). Ein Tunnel bezeichnet hier eine Technik zum Verbinden zweier Rechnernetze über ein drittes Netz, bei dem der Transitverkehr vom Datenverkehr des zwischengeschalteten Netzes isoliert wird. Funktionsweise Eine VPN-Client-Software bildet auf dem einzubindenden Gerät die Beschaffenheit eines nichtöffentlichen Netzwerkes virtuell nach. So lässt es sich aus dem physikalischen Netzwerk über einen VPN-Einwahlknoten heraus an das entfernte nichtöffentliche Netzwerk binden. Die Kommunikation zwischen zwei VPN-Partnern wird dadurch realisiert, dass die ursprünglichen Netzwerkpakete in ein VPN-Protokoll gepackt werden. Daher spricht man beim VPN von Tunnel. Zur Übertragung wird weiterhin das physikalische Fremdnetzwerk benutzt. Der Trick dabei ist allerdings, 3
4 dass jedes VPN-Paket unabhängig vom Inhalt separat adressiert werden kann. Durch diese sekundäre Adressierung lässt sich das Paket in einer zum Fremdnetz kompatiblen Form auf den Weg bringen. Der Empfänger des VPN-Paketes entpackt dieses, wodurch wieder die ursprünglichen Pakete aus dem nichtöffentlichen Netzwerk samt primärer Adresse zum Vorschein und entsprechend behandelt werden können. Anderen Tunnelarten gegenüber zeichnet sich der VPN-Tunnel dadurch aus, dass er unabhängig vom Protokoll sämtliche Netzwerkanfragen weiterleitet. Auf diese Weise ist es möglich, den Datenverkehr zweier Netzwerkkomponenten praktisch uneingeschränkt durch ein anderes Netz zu transportieren. Dadurch lassen sich selbst komplette Netzwerke über VPN miteinander verbinden, ohne dass diese mit dem dazwischen liegenden Netz kompatibel sein müssen. Zudem kann VPN einzelne Computer oder Netzwerke abhör- und manipulationssicher miteinander verbinden, wodurch eine Verbindung zum VPN-Partner durch ein unsicheres Netz hindurch (z.b. dem Internet) aufgebaut werden kann, ohne dabei ein erhöhtes Sicherheitsrisiko einzugehen. VPN nutzt dafür Verschlüsselungsmechanismen, welche die Netzwerkverbindung zwischen den VPN-Partnern codieren. Die Pakete werden so durch ein unsicheres Netz übertragen und erst an der VPN- Gegenstelle wieder in seine ursprüngliche Form decodiert.alternativ dazu lassen sich über VPN auch ungesicherte Klartextverbindungen aufbauen. Das derzeit häufigste eingesetzte VPN-Protokoll ist wohl IPsec. Damit ist es möglich, die IP-Pakete kryptografisch zu sichern. IPsec bietet folgende Sicherungsarten: Zum einen den Authentication Header (AH) und zum anderen Encapsulation Security Payload (ESP). Beide werden jeweils in Kombination mit den Betriebsmodi Tunnel oder Transport verwendet. Mit AH ist es dem Anwender möglich, die Integrität und Echtheit der Daten sicher zu stellen, indem über jedes verschicktes Paket ein HMAC (Hash Message Authentication Code) gebildet wird. Dies findet allerdings nur selten Anwendung, da selten nur die Integrität zählt. ESP sorgt für die Vertraulichkeit der Kommunikation durch Verschlüsselung. Zusätzlich schützt eine Integritätssicherung die Manipulation, allerdings nicht das gesamte Paket, wie es bei AH der Fall ist. Hier fließt zur Berechung des HMAC nicht die IP-Adresse mit ein, sodass sich diese Manipulieren lässt. Zusätzlich zur Wahl zwischen AH und ESP hat der Anwender die Möglichkeit, die Pakete im Transport- oder Tunnel-Mode über das Netzwerk zu verschicken. Beim Transport-Mode wird der Original-IP-Header, also IP-Adresse plus IP- Optionen, weiter benutzt. 4
5 Transport-Mode: äußerer Header bleibt erhalten Beim Tunnel-Mode hingegen kapselt IPsec das ganze Paket samt IP-Header und schreibt einen neuen IP-Header davor, sodass die Original-IP-Adresse nicht mehr sichtbar ist. Erst bei der Entschlüsselung auf der gegenüberliegenden Seite kommt die IP-Adesse mitsamt des restlichen Paketes wieder zum Vorschein. Tunnel-Mode: Originaladresse des Absenders wird verschleiert Üblicherweise kommt die Kombination von ESP und Tunnel-Mode auf VPN- Gateways zum Einsatz. Sollen lediglich zwei Rechner miteinander über IPsec im LAN verbunden werden, wählt man meist den Transport-Mode. 5
6 Verschlüsselung AH und ESP beruhen in ihrer kryptografischen Funktion auf symmetrischen Schlüsseln. Diese werden jedoch nicht vorab ausgetauscht, sondern beim Aufbau der Verbindung vom Internet-Key-Exchange-Protokoll (IKE) dynamisch ausgehandelt. Nebenher authentisiert IKE die Teilnehmer und handelt die Security Associations (SA) aus, in denen die Konfiguration der Verbindung festgehalten wird. Beim Verbindungsaufbau durchläuft IKE zwei Phasen. In der ersten Phase (Main Mode) werden vier Nachrichten mit Schlüsselmaterial von den Partnern ausgetauscht, um sich auf einen gemeinsamen symmetrischen Schlüssel (SKEYID) zu einigen. Aus SKEYID werden ein Schlüssel zur Authentisierung und einer zu Verschlüsselung der weiteren IKE-Nachrichten abgeleitet, sowie ein Schlüssel für die spätere Phase 2.Über zwei weitere nun verschlüsselte Nachrichten erfolgt die Authentifizierung der VPN- Teilnehmer durch digital Signaturen, RSA-Schlüssel oder PSK (Pre-Shared- Keys). Letzteres sind geheime Passwörter, die auf beiden Seiten der IPsec- Verbindung identisch sein müssen. In der zweiten Phase (Quick Mode) einigen sich die VPN-Peers auf einen symmetrischen Schlüssel für die IPsec-Verbindung über die in Phase 1 aufgebaute gesicherte Verbindung. Danach steht der IPsec-Tunnel, durch den etwa ein Gateway IP-Pakete routet, die für das LAN hinter dem gegenüberliegenden Gateway bestimmt sind. IPsec-VPNs sind relativ ressourcenhungrig und erzeugen viel Overhead, allerdings sind sie skalierbar. Unter anderem verhelfen spezielle Kryptobeschleuniger den VPN-Gateways zu noch mehr Leistung, um viele parallele Verbindungen bedienen zu können. 6
7 VPN Versuch Um die theoretische Betrachtung des VPN auch um eine praktische Seite zu erweitern, wurde eine VPN Teststrecke aufgebaut. Ziel dieses praktischen Aufbaus war es, die Datentransferrate zwischen zwei über das öffentliche Internet durch einen VPN Tunnel verbundene Personal Computer zu betrachten und mit der Datentransferrate ohne VPN Verschlüsselung zu vergleichen. Versuchskonzeption und Durchführung Der Versuchsaufbau wurde nach folgendem logischen Schema realisiert: Dabei dienten zwei Hanse Net Alice 16Mbit/s / 1Mbit/s Leitungen als zu Grunde leigendes Netz. Um die Datentransferrate der beiden verschiedenen Verbindungsarten zu messen und zu vergleichen, wurden jeweils 1MB große Daten zwischen dem Client und dem Server versendet. Es wurden dabei unterschiedliche Packetgrößen (windows size) verwendet. Um etwaigen Schwankungen im öffentlichen Internet keinen zu großen Einfluss zu gewähren, wurden die Datenmengen jeweils drei mal versendet. Die gemittelten Resultate sind in folgender Tabelle dargestellt und grafisch veranschaulicht. Die ermittelten Daten sollen und können keinen Anspruch auf absolute neutrale, von den Schwankungen des Internet losgelösten Messungen erheben. Vielmehr sollen sie exemplarisch zeigen, was heute mit normaler, dem User zugänglicher, Hard- und Software an einem typischen 7
8 Internetzugang möglich ist. Die Daten sollen eher ein Gefühl für die Größenordnung und die Abhängigkeiten bilden. window size gemittelte Datentrate verschlüsselt gemittelte Datenrate unverschlüsselt 1kB 126,00 kbits/sec 132,00 kbits/sec 2kB 245,00 kbits/sec 348,33 kbits/sec 4kB 328,30 kbits/sec 379,67 kbits/sec 16kB 806,67 kbits/sec 841,33 kbits/sec 32kB 814,33 kbits/sec 847,33 kbits/sec 64kB 781,67 kbits/sec 849,33 kbits/sec 128kB 727,33 kbits/sec 837,67 kbits/sec bandwidth [kbits/sec] Transferrate über Packetgröße , ,67 328,3 841,33 847,33 849,33 806,67 814,33 781,67 Verschlüsselt Unverschlüsselt 837,67 727, window size 2^n [kb] 8
9 Versuchsauswertung Betrachtet man die Messergebnisse, so fällt zunächst auf, dass die unverschlüßelte Übertragung stets höhere Datenraten auiweist. Dies verwundert nicht, da die Daten hierbei unverschlüsselt und somit unverändert gesendet werden. Es fällt jedoch auch auf, dass die Differenz zu größeren Packetgrößen hin kleiner wird. Dieser Trend hält an, bis die Packetgröße 64kB (2^6) erreicht ist. Von da an wächst die unverschlüsselte Übertragung noch einmal an, wohingegen die verschlüsselte sogar auf Werte absinkt, dioe unter denen mit 64kB Packetgröße liegen. Dieser Abfall ist vermutlich auf die vom Dienstanbeiter verwendete Datenpacketgröße zurückzuführen: Mit zunehmender Packetgröße des verschlüsselten Datenverkehrs wird das Verhältnis aus Nutzdaten- zu Gesammtdatenmenge immer günstiger ( weniger Verpackungsbits pro Nettobits ) bis die Packetgröße erreicht ist, die der Netzbetreiber verwendet. Ab diesem Wert müssen die bereits geschnürten Packete wieder zerlegt werden, um sie über das Netz zu transportieren. Dazu wird Zeit benötigt, was die Abnahme der Datentransferrate erklärt. Verwendete Hard- und Software Für die hier dargestellten Messdaten wurde folgendes Equipment verwendet: Server: AMD Opteron Dual Core, 2GHz 2GB RAM IPcop-Router mit integriertem VPN/IPsec-Server Client: MacBook Pro Dual Core, 1.83GHz 2 GB RAM Mac OS X mit IPsecuritas_Software, verwendet das BSD-eigene IPsec-Framework Der VPN Tunnel wurde in einem auf beiden Seiten vorhandenen Alice-DSL- Anschluss eingerichtet. Die theoretischen maximalen Transferraten lagen auf beiden Seiten bei 16 Mbit/s im Downstream und 1 Mbit/s im Upstream. Gemessen wurde am Sonntag den 13. Januar zwischen 12 und 14h. Als Mess-Software diente IPerf, welches auch die Datenmengen welche versendet wurden erzeugte. 9
10 Fazit VPN mit IPsec bietet für Privatbenutzer wie im Unternehmenseinsatz eine vergleichsweise günstige und relativ einfache Variante, Daten über das Internet sicher von A nach B zu verschicken, ohne dabei auf aufwendige Verschlüsselungsprogramme zurückgreifen zu müssen. Die dabei auftretende geringere Verbindungsgeschwindigkeit liegt dabei nach wie vor in einem für die meisten Einsatzzwecke absolut ausreichenden Bereich. Auffällig war, dass die Datenrate bis zu einer bestimmten Paketgröße recht zügig zunahm. Sobald die Paketgröße höher wurde, als der Betreiber standardmäßig zulässt, sank die Datenrate wieder. Dies lässt sich damit erklären, dass der Betreiber dann die übergroßen Pakete zerlegen muss in kleinere angepasste Pakete und dann auf der Empfangsseite wieder zusammen setzen muss. Das braucht Zeit und Ressourcen. Aufgrund der gemittelten Daten ist anzunehmen, dass diese bestimmte Paketgröße des Netzbetreibers bei 64 KByte lag. Hier wurde unverschlüsselt die beste Datenrate ermittelt. Bei der mit IPsec verschlüsselten Variante liegt die beste Rate unterhalb der 64 KByte-Paketgröße, da IPsec im Paket sehr viel Overhead erzeugt und damit schnell über die 64 KByte Größe wächst, welche dann vom Betreiber, wie bereits erwähnt, wieder aufgeteilt werden muss. Die gewonnenen Erkenntnisse beziehen sich im Ganzen auf eine singuläre Verbindung zwischen zwei autonomen Rechnern über das Internet. Da heutzutage Unternehmen immer öfter dazu übergehen, ihre Mitarbeiter mobil an das Unternehmensnetz anzubinden, lohnt ein Ausblick auf den Einsatz von VPN in anderen Größenordnungen. Nicht umsonst bieten renommierte Hersteller wie CISCO Systems viele tausend Euro teure Serversysteme an, in denen die entsprechenden Verschlüsselungs- und Integritätsalgorithmen in Hardware gegossen wurden, um den erzielbaren Datendurchsatz weit über dem einer Softwarelösung anzusiedeln. So können gute Gateways zwischen 100 und 1000 VPN-Client gleichzeitig bei maximaler Datenrate, größere bis gleichzeitige Verbindungen verwalten. 1
VIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrVPN Virtual Private Network
VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10
MehrBeispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrApplication Note MiniRouter: IPsec-Konfiguration und -Zugriff
Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrHow-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...
MehrProxyeinstellungen für Agenda-Anwendungen
Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrEinrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrHow to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3
Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...
MehrVPN/WLAN an der Universität Freiburg
VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte
MehrWorkshop: IPSec. 20. Chaos Communication Congress
Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrVPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard
LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrKonfiguration von PPTP unter Mac OS X
Konfiguration von PPTP unter Mac OS X Diese Anleitung beschreibt, wie Sie eine VPN-Verbindung Verbindung mit dem Protokoll PPTP erstellen. Sie bezieht sich auf Mac OS X in der Version 10.4. (Tiger). Wenn
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrVPN-Verbindung zur Hochschule Hof Mac OS 10.8.1
Inhalt 1 VPN-Verbindung einrichten... 2 Abbildungen Abbildung 1 Systemsteuerung... 2 Abbildung 2 - Systemsteuerung / Netzwerk... 3 Abbildung 3 - VPN-Typ... 3 Abbildung 4 - VPN-Einstellungen... 4 Abbildung
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrVPN-Verbindung zur Hochschule Hof Mac OS
Inhalt 1 VPN-Verbindung einrichten... 2 2 Netzlaufwerke hinzufügen... 6 Abbildungen Abbildung 1 Systemsteuerung... 2 Abbildung 2 - Systemsteuerung / Netzwerk... 3 Abbildung 3 - VPN-Typ... 3 Abbildung 4
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrShellfire PPTP Setup Windows 7
Shellfire PPTP Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ PPTP unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte Daten... 2 2.
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrVirtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.
1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...
MehrVPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+
VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0
MehrSecurity + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario
3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrKonfigurationsbeispiel
ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite
MehrNbI-HS. NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de
NbI-HS NbIServ Bethenhausen 5 07554 Bethenhausen www.nbiserv.de Inhalt 1. Vorwort 2. Bilder 3. Technik 3.1 Anforderungen 3.2 Funktionsweise 4. Preise 5. Referenzen 1.Vorwort Sie betreiben ein Lokal, Kneipe,
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrL2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.
L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien. Schritt 1: Internetverbindung konfigurieren (Bsp: WLAN tunet ) Der folgende Abschnitt beschreibt das Konfigurieren
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
Mehrterra CLOUD IaaS Handbuch Stand: 02/2015
terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung
Mehr