Lehrbuch. Advanced VPN. Rund um IPSec- und SSL-VPNs mit Routern von Cisco. Rukhsar Khan. 10. März 2010

Größe: px
Ab Seite anzeigen:

Download "Lehrbuch. Advanced VPN. Rund um IPSec- und SSL-VPNs mit Routern von Cisco. Rukhsar Khan. 10. März 2010"

Transkript

1 Lehrbuch Advanced VPN Rund um IPSec- und SSL-VPNs mit Routern von Cisco Rukhsar Khan 10. März 2010 Herausgeber: AIRNET Technologie- und Bildungszentrum GmbH Copyright c Alle Rechte vorbehalten. Internet

2

3 Lektorat: Bertram Hoffmann, Walter Kahrmann (technisch) Typographie, Satz und Layout: Bertram Hoffmann, Rukhsar Khan Umschlaggestaltung: Jürgen Salzmann Wichtiger Hinweis Alle Angaben in diesem Lehrbuch wurden vom Autor mit größter Sorgfalt erarbeitet bzw. zusammengestellt und unter Einschaltung wirksamer Kontrollmaßnahmen reproduziert. Trotzdem sind Fehler nicht ganz auszuschließen. Der Herausgeber sowie der Autor sehen sich deshalb gezwungen, darauf hinzuweisen, daß sie weder eine Garantie noch die juristische Verantwortung oder irgendeine Haftung für Folgen, die auf fehlerhafte Angaben zurückgehen, übernehmen können. Für die Mitteilung etwaiger Fehler sind der Herausgeber und der Autor jederzeit dankbar. Internet-Adressen, Versionsund Revisionsstände stellen den bei Redaktionsschluss verfügbaren Informationsstand dar. Der Herausgeber und der Autor übernehmen keinerlei Verantwortung oder Haftung für Veränderungen, die sich aus nicht von ihnen zu vertretenden Umständen ergeben. ISBN , überarbeitete und erweiterte Auflage 2009 Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (Einscannen, Druck, Fotokopie, elektronische Form oder einem anderen Verfahren) ohne schriftliche Genehmigung des Herausgebers reproduziert, vervielfältigt oder verbreitet werden. In diesem Lehrbuch werden eingetragene Warenzeichen, Handelsnamen und Gebrauchsnamen verwendet. Auch wenn diese nicht als solche gekennzeichnet sind, gelten die entsprechenden Schutzbestimmungen. Dieses Lehrbuch wurde in keinerlei Weise von Cisco Systems gesponsert, zertifiziert oder autorisiert. Es handelt sich hierbei komplett um eine Eigenentwicklung der Airnet Technologie- und Bildungszentrum GmbH. Eine Affiliation mit Cisco Systems besteht nicht. c 2009, Airnet Technologie- und Bildungszentrum GmbH iii

4 iv c 2009, Airnet Technologie- und Bildungszentrum GmbH

5 Vorwort Die letzten 10 Jahre haben insbesondere im WAN-Bereich enorme Änderungen hervorgebracht. Während in den 1990er Jahren klassische Standleitungen, ISDN-Wählverbindungen, Frame-Relay und ATM stark im Einsatz waren, sind es heute Virtuelle Private Netze, Virtual Private Netwoks (VPNs). VPNs können jedoch nicht ohne ein physikalisches Übertragungsmedium betrieben werden. Hierzu wird heute sehr oft DSL und Fast-, Gigabit- oder 10-Gbit-Ethernet eingesetzt. In diesem Lehrbuch gehen wir zunächst ganz kurz auf die herkömmlichen WAN-Techniken ein. Anschließend werden die bekanntesten VPN-Techniken ausführlich behandelt. Hierzu zählt die Protokollfamilie IP Security, Generic Route Encapsulation (GRE) sowie Multipoint GRE (mgre) und Secure Socket Layer (SSL)-VPNs. Schließlich gehen wir auch ganz kurz auf das Protokoll Layer 2 Tunnel Protocol (L2TP) ein. Wir haben uns bemüht, verschiedene Methoden dieser Protokolle aufzuzeigen und den bestmöglichen Bezug zur Praxis herzustellen. Insbesondere zeigen wir in Kapitel 5 auf Seite 55 mehrere Probleme, die in vielen VPN-Umgebungen auftreten und meist unbemerkt bleiben. Im Vordergrund dieses Lehrbuchs stehen die Technologien und Protokolle. Hinsichtlich der Cisco-Implementierung haben wir uns auf die gängigsten Varianten beschränkt. Wir haben uns sehr bemüht, das Lehrbuch so zu gestalten, dass es sowohl für den Unterricht als auch für das Selbststudium geeignet ist. Um die nachträgliche Suche - insbesondere bei Einsatz dieser Lehrbücher im Unterricht - zu erleichtern, haben wir mehrere umfangreiche Verzeichnisse und Indizes aufgenommen. Am Anfang des Lehrbuchs haben wir nach dem Inhaltsverzeichnis ein Abbildungs- und Tabellenverzeichnis eingefügt. Dem folgt ein Verzeichnis der Beispiele, das sämtliche Beispielkonfigurationen dieses Lehrbuchs enthält. Am Ende haben wir ein Glossar und eine Liste der Akronyme angefügt, der das Stichwortverzeichnis und zum Schluss ein Befehlsverzeichnis folgt. Wird dieses Lehrbuch im Unterricht eingesetzt, benötigen Sie das Befehlsverzeichnis während der Praxisübungen. Jedes Kapitel beginnt dann noch mit einer kleinen Inhaltsangabe, in der die Abschnitte und Unterabschnitte aufgeführt sind. In der Hoffnung, dass es uns gelungen ist, ein praxisnahes, übersichtliches und gut leserliches Lehrbuch zu veröffentlichen, wünschen wir dem Leser viel Spaß! Rukhsar Khan Airnet Technologie- und Bildungszentrum GmbH November 2009 v

6 vi c 2009, Airnet Technologie- und Bildungszentrum GmbH

7 Inhaltsverzeichnis 1 Virtuelle Private Netze (Virtual Private Networks) Herkömmliche WAN-Technik VPN-Technik Kryptographie und IPSec-VPNs Kryptographie Übersicht IPSec-Übersicht Konfigurieren und Verifizieren von IPSec mit Pre-Shared-Keys Erweiterte IPSec-Konfiguration GRE, OSPF und IPSec Protokoll GRE-IP GRE-IP und OSPF GRE-IP, IPSec und OSPF Dynamisches Mehrpunkt-VPN Beschreibung eines DMVPN Konfigurieren und Verifizieren eines DMVPN IP-Fragmentierung, TCP-MSS, PMTUD und VPNs IP-Fragmentierung und TCP-MSS Path-MTU-Discovery und VPNs PKI und Digitale Zertifikate PKI-Überblick Digitale Zertifikate Public-Key-Kryptographie Standards und Protokolle Konfigurieren und Verifizieren von IPSec in einer PKI Zertifikatsserver unter Windows Installation des Zertifikatsservers SCEP-Installation Abfrage des Challenge-Passworts Administration des Zertifikatsservers Aufbau von Remote-Access-VPNs Beschreibung eines Easy-VPN-Servers Konfigurieren eines Easy-VPN-Servers Konfigurieren eines Easy-VPN-Remote-Routers Cisco VPN Client 115 vii

8 Inhaltsverzeichnis 9.1 Authentifizierung durch einen Pre-Shared-Key Authentifizierung durch digitale Zertifikate Adressübersetzung durch NAT und PAT Übersicht über NAT und PAT Konfigurieren und Verifizieren von NAT und PAT NAT-Erweiterungen für IPSec Problembeschreibung von IPSec und Adress-Übersetzung IPSec/NAT-Lösungen Beschreibung und Konfiguration von AAA AAA und Cisco ACS Authentifizierung (Authentication) Autorisierung (Authorization) Accounting SSL-VPNs Übersicht über SSL-VPNs Konfigurieren und Verifizieren von SSL-VPNs Remote-Access-VPN mit L2TP Übersicht über L2TP Konfigurieren und Verifizieren von VPDNs mit L2TP Glossar 185 Akronyme 187 Stichwortverzeichnis 189 Befehlsverzeichnis 193 viii c 2009, Airnet Technologie- und Bildungszentrum GmbH

9 Abbildungsverzeichnis 1.1 Packet-, Frame- und Cell-Switching-Netzwerke Stand- und Wählleitungen Internet und DSL Privates Netz Virtuelles Privates Netz (Virtual Private Network) Charakteristik eines VPN VPN-Klassen Site-to-Site-VPN Remote-Access-VPN Kryptographie per definitionem Secret-Key-Kryptographie Secret-Key-Kryptographie - Anforderung an Schlüsselverwaltung Secret-Key-Kryptographie - Anforderung an Schlüsselverwaltung Schlüsselverwaltung - Diffie-Hellman-Schlüsselaustausch Diffie-Hellman-Schlüsselaustausch Diffie-Hellman-Schlüsselaustausch Anforderung der Authentifizierung Authentifizierung/Datenintegrität Public-Key-Verfahren Public-Key-Infrastructure Auszug aus dem IPSec-Framework IPSec-Protokollimplementierung IPSec-Modi IPSec-Implementierung im Tunnel-Modus IPSec-Implementierung im Transport-Modus Aushandlung von Security-Parametern Security-Association & Schlüsselverwaltung Security-Associations (SAs) IKE-Phase I IKE-Phase II IPSec-Tunnel Fünf IPSec-Schritte Layout Beispielnetzwerk Aufbau von IPSec-Tunneln zwischen mehreren Routern Layout Beispielnetzwerk GRE-Protokollimplementierung Client-Ping GRE-Protokollimplementierung OSPF über GRE-IP ix

10 Abbildungsverzeichnis 3.6 GRE/OSPF/IPSec-Kombination Eigenschaften eines DMVPN DMVPN-Einsatzmodell Hub-and-Spoke DMVPN-Einsatzmodell Spoke-to-Spoke Funktion in einem DMVPN Funktion in einem DMVPN Funktion in einem DMVPN Funktion in einem DMVPN IP-Fragmentierung Maximum-Segment-Size (MSS) des TCP-Protokolls Festlegung der MSS Path-MTU-Discovery (PMTUD) Einfache PMTUD mit IPSec Doppelte PMTUD mit IPSec Fazit Pre-Shared-Keys Erzeugung von digitalen Zertifikaten Authentifizierung durch digitale Zertifikate Bestandteile einer PKI-Umgebung PKI-Hierarchie Format eines digitalen Zertifikats Geräte-Information (Device Information) Identitäts- und CA-Zertifikat Signaturerstellung für ein Identitäts-Zertifikat Austausch der Identitäts-Zertifikate Authentifizierungsprozess Zertifikats-Sperrliste (Certificate Revocation List (CRL)) PKCS#10-Format PKCS#10-Zertifikatsanfrage PKCS#7-Antwort SCEP-Funktion Layout Beispielnetzwerk Start - Systemsteuerung - Software Software - Windows Komponenten hinzufügen/entfernen Anwendungsserver Zertifikatsdienste Meldung Zertifikatsdienste Zertifikatsdienste Zertifizierungsstellentyp Privates/Öffentliches Schlüsselpaar Informationen über die Zertifizierungsstelle Erzeugung des kryptographischen Schlüssels Einstellungen der Zertifikatdatenbank Komponenten werden konfiguriert Meldung Zertifikatsdienste x c 2009, Airnet Technologie- und Bildungszentrum GmbH

11 Abbildungsverzeichnis 7.14 Fertigstellen des Assistenten Ausführen SCEP Add-On for Certificate Services SCEP Setup Wizard Application Identity Options Challenge Phrase Options SCEP RA Certificate Enrollment Completing SCEP Setup Wizard SCEP Setup Successful Anmeldung am Zertifikatsserver Webbrowser - Challenge-Passwort Zertifizierungsstelle Zertifizierungsstelle - Airnet-CA Zertifizierungsstelle - Ausstehende Anforderungen Aktion - Alle Tasks - Ausstellen Zertifizierungsstelle - Ausgestellte Zertifikate Aktion - Alle Tasks - Zertifikat sperren Zertifikatsperrung Zertifizierungsstelle - Gesperrte Zertifikate Aktion - Eigenschaften Parameter für Sperrlistenveröffentlichung Zertifikatsperrliste anzeigen Einsatz eines Easy-VPN-Servers IKE-Phasen IKE-Phasen im Detail Layout Beispielnetzwerk HTTP-Interception HTTP-Interception HTTP-Interception Connection Entries Connection Entries - New Create New Connection Entry Connection Entries - Not Connected Benutzerauthentifizierung (XAUTH) Connection Entries - Connected Status - Statistics Statistics Route Details ipconfig -all Connection Entries - Disconnect Certificates Certificates - Enroll Certificate Enrollment Certificate Enrollment Certificate enrollment request message Certificates c 2009, Airnet Technologie- und Bildungszentrum GmbH xi

12 Abbildungsverzeichnis 9.18 Certificates - Retrieve Approved Certificate Certificate Password Certificate enrollment message Certificates Connection Entries Connection Entries - Modify Properties NAT-Terminologie Private Adressbereiche NAT-Funktion NAT-Funktion NAT-Funktion NAT-Funktion PAT-Funktion PAT-Funktion IPSec-Protokollimplementierung NAT und IPSec mit AH NAT und IPSec mit ESP ohne AH PAT und IPSec mit ESP ohne AH Funktion von NAT-T NAT-T-Protokollimplementierung AuthenticationAA AAuthorizationA AAAccounting Warum AAA? Roaming-Anforderung Cisco Access Control Server (ACS) ACS-Startfenster Network Configuration AAA Client Setup AAA Server Setup Authentifizierungsmodi ACS - User Setup ACS - User Setup Autorisierungsmodi Group Setup Adress-Pool Zuweisung des Adress-Pools Reports and Activity - Accounting Passed Authentications Eigenschaften von SSL-VPNs WebVPN-Login WebVPN-Portal Thin-Client Thin-Client DOS-Box xii c 2009, Airnet Technologie- und Bildungszentrum GmbH

13 Abbildungsverzeichnis 13.6 Thin-Client DOS-Box Vorbereitung des Full-Tunnel-Modus Full-Tunnel-Modus AnyConnect-Client AnyConnect-Client AnyConnect-Client AnyConnect-Client DOS-Box L2TP-Terminologie Verbindungsinitiierung von L2TP L2TP-Implementierung L2TP-Protokollimplementierung Layout Beispielnetzwerk c 2009, Airnet Technologie- und Bildungszentrum GmbH xiii

14 Abbildungsverzeichnis xiv c 2009, Airnet Technologie- und Bildungszentrum GmbH

15 Tabellenverzeichnis 5.1 IP-Fragmentierung im Detail Lösungen von Adress-Übersetzung xv

16 Tabellenverzeichnis xvi c 2009, Airnet Technologie- und Bildungszentrum GmbH

17 Verzeichnis der Beispiele 2.1 Konfiguration der IKE-Phase I - G1R Konfiguration der IKE-Phase I - G1R Crypto-Access-Liste für IKE-Phase II - G1R Crypto-Access-Liste für IKE-Phase II - G1R Konfiguration der IKE-Phase II - G1R Konfiguration der IKE-Phase II - G1R Verifizieren von IPSec ISAKMP-Richtlinie IPSec-Transform-Set ISAKMP-SA IPSec-SA Crypto-Map Access-Liste als Datenfilter Erweiterte IPSec-Konfiguration Konfiguration OSPF über GRE - G1R Konfiguration OSPF über GRE - G1R Verifizieren von OSPF über GRE Konfiguration von GRE, IPSec und OSPF - G1R Konfiguration von GRE, IPSec und OSPF - G1R Konfiguration des DMVPN-Hub Konfiguration des DMVPN-Spoke Verifizieren der Routing-Tabelle Verifizieren der NHRP-Tabelle - G1R Verifizieren der NHRP-Tabelle - G2R Wireshark-Trace von PMTUD Debugging von PMTUD Verifizieren von PMTUD mit IPSec Zeitkonfiguration und -verifikation Erzeugung des privaten/öffentlichen Schlüsselpaares Vertrauensstellen-Konfiguration und Zertifikateserver-Authentifizierung Einschreibungsprozess Anpassen der ISAKMP-Richtlinie PKI-Verifikationsbefehle Verifikation der Vertrauensstelle Verifikation der Zertifikate Verifikation der Zertifikate-Sperrliste Verifikation der lokalen öffentlichen Schlüssel xvii

18 Verzeichnis der Beispiele 8.1 Konfiguration des Easy-VPN-Servers Routing-Tabelle Konfiguration des Easy-VPN-Remote-Routers Verifikation des Easy-VPN-Remote-Routers Verifikation des Easy-VPN-Remote-Routers Verifikation des Easy-VPN-Remote-Routers Statische NAT-Konfiguration Dynamische NAT-Konfiguration PAT-Konfiguration Verifizieren von NAT und PAT Debuggen von NAT und PAT NAS-Grundkonfiguration NAS-Grundkonfiguration Authentifizierung von Netzwerkbenutzern Authorization-Konfiguration Accounting-Konfiguration Web-VPN-Konfiguration ohne SVC SVC-Installation SVC-Konfiguration Verifikationsbefehle Verifikation des WebVPN-Gateways Verifikation des WebVPN-Kontextes Verifikation der Richtliniengruppe WebVPN Verifikation der WebVPN-Sitzungen Konfiguration des Remote-Systems LAC-Konfiguration - unidirektional LNS-Konfiguration unidirektional LAC-Konfiguration - bidirektional LNS-Konfiguration - bidirektional Verifizieren von L2TP VPDN-Informationen VPDN-Tunnelinformationen VPDN-Sitzungsinformationen Virtual-Access-Schnittstelle Routing-Tabelle xviii c 2009, Airnet Technologie- und Bildungszentrum GmbH

19 Kapitel 1 Virtuelle Private Netze (Virtual Private Networks) Dieses Kapitel gibt einen Einblick in die VPN-Technik und bereitet gleichzeitig auf die nächsten Kapitel vor. Um diese Technik besser klassifizieren zu können, gehen wir zunächst auf herkömmliche WAN-Techniken ein. Anschließend wird dargestellt, wie die VPN-Technik auf die verschiedensten Übertragungstechniken aufsetzt. Es ist darauf zu achten, dass der Begriff VPN mittlerweile weit gefasst ist. Grundsätzlich wird zwischen einem Provider-Initiated-VPN und einem Customer-Initiated-VPN unterschieden. Ein VPN des ersten Typs wird von einem Netzbetreiber, ein VPN des zweiten Typs vom Endkunden betrieben. MPLS-Layer-2-VPNs und MPLS-Layer-3- VPNs sind Beispiele für Provider-Initiated-VPNs und werden nicht im Rahmen dieses Lehrbuchs abgehandelt. IPSec, GRE, SSL-VPNs und L2TP sind Customer-Initiated- VPNs und bilden die Themen für dieses Lehrbuch. Wann immer wir den Begriff VPN erwähnen, meinen wir damit ein Customer-Initiated-VPN. Inhaltsangabe 1.1 Herkömmliche WAN-Technik VPN-Technik

20 Kapitel 1 Virtuelle Private Netze (Virtual Private Networks) 1.1 Herkömmliche WAN-Technik Abbildung 1.1 zeigt die drei WAN-Switching-Techniken X.25, Frame-Relay und ATM. Genau genommen handelt es sich beim X.25 um eine Packet-Switching-Technik, beim Frame-Relay um eine Frame-Switching-Technik und beim ATM um eine Cell-Switching- Technik. Alle drei Techniken haben die Gemeinsamkeit, dass zuerst virtuelle Ende-zu- Ende-Verbindungen (Virtual-Circuits) aufgebaut werden, die anschließend das Übertragen von Daten ermöglichen. WAN-Switching-Netzwerke werden von Service-Providern wie zum Beispiel der Deutschen Telekom betrieben. Das Einsatzgebiet dieser Techniken erstreckt sich von nationalen und internationalen Zweigstellenanbindungen über Anbindungen externer Geschäftspartner bis hin zu Hochgeschwindigkeitsanbindungen zwischen Internet-Service-Providern X.25 Frame-Relay ATM Abbildung 1.1: Packet-, Frame- und Cell-Switching-Netzwerke Weiterhin sind in Abbildung 1.2 auf der nächsten Seite einige Techniken und Schnittstellenspezifikationen für die Bereitstellung von Standleitungen aufgeführt. Diese sind unter anderem V.35, X.21, ISDN, G.703, G.704, Synchronous Optical Network (SONET) und Synchronous Digital Hierarchy (SDH). Auch Circuit-Switched-Netzwerke 1 wie zum Beispiel das Public Switched Telephone Network (PSTN) sowie das Integrated Services Digital Network (ISDN) sind abgebildet. Da die ISDN-Technik sowohl Standleitungen als auch Wählverbindungen unterstützt, ist sie doppelt aufgeführt. Auch ISDN-Netzwerke werden von Service-Providern betrieben. Das Einsatzgebiet von Standleitungen hat sich im Laufe der Jahre drastisch verändert. Vor Einführung der VPN-Technik wurden sie sehr häufig für die Anbindung von Zweigstellen bzw. für die Anbindung von Geschäftspartnern verwendet. Die VPN-Technik hat heute große Teile des Standleitungsmarktes 1 Unter dem Begriff Circuit-Switched sind Netzwerke mit Wählverbindungseigenschaften zu verstehen. 2 c 2009, Airnet Technologie- und Bildungszentrum GmbH

21 1.1 Herkömmliche WAN-Technik abgelöst. Auch der Einsatz von Wählverbindungen hat sich stark verändert. Während früher noch große Entfernungen über eine ISDN-Einwahl überbrückt wurden, hat heute ebenfalls die VPN-Technik Einsatz gefunden. Das Hauptkriterium dieses neuen Trends ist die gewaltige Kostenreduzierung. Auch die Tatsache, dass Standleitungen und Wählverbindungen an die Erfordernisse des variablen Datenverkehrs nicht anpassungsfähig sind, ist ein weiterer Pluspunkt für die VPN-Technik V.35 / X.21 / ISDN / G.703 / G.704 / Sonet / SDH... Standleitung Standleitung V.35 / X.21 / ISDN / G.703 / G.704 / Sonet / SDH... Dialup PSTN / ISDN Abbildung 1.2: Stand- und Wählleitungen In Abbildung 1.3 auf der nächsten Seite sind zusätzlich zu den bereits erwähnten Techniken auch Digital Subscriber Line (DSL) und das Internet als weitere WAN-Technik aufgeführt. DSL ist zwar im Zusammenhang mit dem Internet zum Vorschein gekommen, jedoch handelt es sich hierbei um eine eigenständige WAN-Technik. Es wird heute hauptsächlich eingesetzt, um den Bandbreiten-Anforderungen von Internetbenutzern gerecht zu werden. Beim Internet selbst handelt es sich jedoch nicht um eine eigenständige WAN-Technik. Es ist vielmehr ein globales Netzwerk, das durch den Zusammenschluss von vielen Teilstrecken gebildet ist. Die Techniken, die auf den einzelnen Teilstrecken verwendet werden, sind abgesehen vom X.25 und Frame-Relay oftmals jene, die wir in den beiden Abbildungen 1.1 auf der vorherigen Seite und 1.2 gesehen haben. Auch Gigabit- und 10-Gigabit-Ethernet im Zusammenhang mit SDH werden von Internet-Service-Providern mittlerweile häufig verwendet, um Teilstrecken des Internets zu bilden. Man fragt sich vielleicht, warum das Internet überhaupt entstehen musste, wenn bereits ausreichende WAN-Techniken vorhanden waren. Hierfür gibt es zwar viele Gründe, jedoch war eine der Hauptursachen der hohe Preis vieler vorhandener WAN-Techniken. c 2009, Airnet Technologie- und Bildungszentrum GmbH 3

22 Kapitel 1 Virtuelle Private Netze (Virtual Private Networks) Standleitung V.35 / X.21 / ISDN / G.703 / G.704 / Sonet / SDH... Internet Einwahl PSTN / ISDN DSL Abbildung 1.3: Internet und DSL 1.2 VPN-Technik Auch ein virtuelles privates Netz (Virtual Private Network) ist keine eigenständige WAN-Technik. VPNs sind abhängig von einer darunter liegenden Übertragungstechnik. Ob es sich dabei um eine LAN- oder WAN-Technik handelt, ist unbedeutend. VPNs werden heute jedoch hauptsächlich über das Internet gebildet. Anders als bei den bekannten LAN- und WAN-Techniken gibt es bezüglich VPNs keine klare Definition, die von einem Normungsinstitut festgelegt wäre. Vielmehr herrscht eine Einigkeit bei den führenden Herstellern und Entwicklern von VPN-Produkten über die folgende Begriffsbestimmung: A VPN is an enterprise network deployed on a shared infrastructure employing the same security, management, and throughput policies applied in a private network. Auf Deutsch: Ein VPN ist ein Firmennetzwerk, das auf einer gemeinsam genutzten Infrastruktur 2 betrieben wird, die die gleichen Sicherheits-, Verwaltungs- und Durchsatzrichtlinien hat wie ein privates Netzwerk. Abbildung 1.4 auf der nächsten Seite zeigt zum Beispiel das private Netz der Firma AIRNET, das aus insgesamt drei Zweigstellen besteht. Jede Zweigstelle hat gewisse Sicherheits- sowie Datendurchsatz- und Verwaltungsrichtlinien. Sollen nun diese drei Zweigstellen über eine gemeinsam genutzte Infrastruktur miteinander verbunden werden, müssen die erwähnten lokalen Richtlinien auch über diese Infrastruktur bereit- 2 Beispiel einer gemeinsam genutzten Infrastruktur ist das Internet 4 c 2009, Airnet Technologie- und Bildungszentrum GmbH

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

VPN Techniken im Vergleich

VPN Techniken im Vergleich VPN Techniken im Vergleich Welche Technik ist wo die Richtige? 1. Grundlagen 1.1. Was ist VPN? Definition: Ein privates Netz wird über ein öffentliches Netz betrieben, jedoch so, dass die Privatheit, d.

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Inhaltsverzeichnis. Teil I VPN-Technologie... 1. Danksagungen... XIII

Inhaltsverzeichnis. Teil I VPN-Technologie... 1. Danksagungen... XIII Danksagungen... XIII Einführung... XV Aufbau dieses Buchs... XV Die Begleit-CD... XVIII Weitere Informationsquellen... XVIII Konventionen... XIX Hinweisarten... XIX Typografische Konventionen... XIX Systemvoraussetzungen...

Mehr

Virtuelle Private Netzwerke mit Windows Server 2003

Virtuelle Private Netzwerke mit Windows Server 2003 Joseph Davies, Elliot Lewis Virtuelle Private Netzwerke mit Windows Server 2003 Microsoft Press Danksagungen Einführung Aufbau dieses Buchs Die Begleit-CD Weitere Informationsquellen Konventionen Hinweisarten

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network DEFINITION Was ist eigentlich ein Virtual Private Network (VPN)? Definition: Was ist eigentlich ein VPN? Übliche Bezeichnung: Virtual Virtuelles Private Privates Network - Netz

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Firewalls im Unternehmenseinsatz

Firewalls im Unternehmenseinsatz Firewalls im Unternehmenseinsatz Grundlagen, Betrieb und Produkte von Jörg Fritsch, Steffen Gundel 2., überarb. u. aktualis. Aufl. Firewalls im Unternehmenseinsatz Fritsch / Gundel schnell und portofrei

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Firewalls illustriert

Firewalls illustriert Jörg Fritscfo Steffen GurTdeP Firewalls illustriert Netzwerksicherheit durch Paketfilter ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Installation und Einrichtung einer. VPN Netzwerkverbindung

Installation und Einrichtung einer. VPN Netzwerkverbindung Installation und Einrichtung einer VPN Netzwerkverbindung Universitätsstr. 5 55270 Zornheim Facharbeit Berufsbildende Schule 1 Mainz Gewerbe und Technik Am Judensand 12 55122 Mainz Inhalt 1 Einleitung...

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security

Mehr

Kerio Connect. Mobil arbeiten mit iphone, ipad & Android E-Mail Kalender Kontakte mit OS X & Windows. Der Leitfaden für Profis

Kerio Connect. Mobil arbeiten mit iphone, ipad & Android E-Mail Kalender Kontakte mit OS X & Windows. Der Leitfaden für Profis Thomas Endfellner Kerio Connect Mobil arbeiten mit iphone, ipad & Android E-Mail Kalender Kontakte mit OS X & Windows Der Leitfaden für Profis Grundlagen Administration Bedienung Kerio Connect: Der Leitfaden

Mehr

Scholz (Hrsg.) / Krämer / Schollmayer / Völcker. Android-Apps. Konzeption, Programmierung und Vermarktung

Scholz (Hrsg.) / Krämer / Schollmayer / Völcker. Android-Apps. Konzeption, Programmierung und Vermarktung Scholz (Hrsg.) / Krämer / Schollmayer / Völcker Android-Apps entwickeln Konzeption, Programmierung und Vermarktung Vom Entwurf bis zum Einstellen bei Google Play und Co. So entwickeln Sie native Apps für

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser. CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

3. Prinzipielle Arbeitsweise eines VPN

3. Prinzipielle Arbeitsweise eines VPN Net Lab/DV2 Praktikum Im Raum: BB 219 Informationen unter: http://www.fb9dv.uni-duisburg.de/ti/de/education/teaching/ss08/netlab 1. Praktikum: Netzwerkplanung und Installation eines Fileservers 2. Praktikum:

Mehr

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014 Technical Paper Filialvernetzung Filialvernetzung Stand August 2014 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung

Mehr

Konfigurieren von Remotezugriff

Konfigurieren von Remotezugriff Unterrichtseinheit 7: Konfigurieren von Remotezugriff Über Remotezugriff können Benutzer an einem Remotestandort eine Verbindung zu Ihrem Netzwerk herstellen. Aufbau einer RAS-Verbindung (siehe Kapitel

Mehr

Leitfaden Installation des Cisco VPN Clients

Leitfaden Installation des Cisco VPN Clients Leitfaden Seite 1 von 19 INHALTSVERZEICHNIS 1.Vorbereitung für die Installation...3 1.1 Einrichten einer Wählverbindung...3 1.1.1 Einwahl Parameter...3 1.1.2 Netzwerk Konfiguration...4 1.2 Entpacken der

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Benutzerhandbuch. CT-VPN Server

Benutzerhandbuch. CT-VPN Server Benutzerhandbuch CT-VPN Server VPN SERVER Copyright comtime GmbH Die in dieser Publikation veröffentlichen Beiträge sind urheberrechtlich geschützt. Übersetzungen, Nachdruck, Vervielfältigung sowie Speicherung

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

Virtual Private Networks

Virtual Private Networks FORSCHUNGSZENTRUM JÜLICH GmbH Zentralinstitut für Angewandte Mathematik 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-ZAM-TKI-0371 W.Anrath, E.Grünter,

Mehr

2L03: VPN Verbindungen zwischen RZ und Standorten

2L03: VPN Verbindungen zwischen RZ und Standorten 2L03: VPN Verbindungen zwischen RZ und Standorten Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH VPN Überblick VPN Verbindungen zwischen Standorten VPN Verbindungen

Mehr

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling Modul 4 Virtuelle Private Netze (VPNs) und Tunneling 14.11.2011 17:47:26 M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

1REMOTE KONFIGURATION

1REMOTE KONFIGURATION 1REMOTE KONFIGURATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0

Mehr

Anonym im Internet mit Tor und Tails

Anonym im Internet mit Tor und Tails Hacking mit Franzis Ohne Vorkenntnisse Schritt für Schritt zum sicheren Linux auf dem USB-Stick Peter Loshin Anonym im Internet mit Tor und Tails Nutze die Methoden von Snowden und hinterlasse keine Spuren

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2L04 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2007 in Nürnberg 18.04.2007 Inhalt Definition VPN und Überblick

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

VPN- Beispielkonfigurationen

VPN- Beispielkonfigurationen VPN- Beispielkonfigurationen für die Router-Modelle FVS114 FVS318v1, v2, v3 FVM318 FVS328 FVS338 FVL328 FWAG114 FWG114Pv1, v2 FVG318 FDVG338 FVX538 sowie die ProSafe VPN Client Software Seite 1 von 113

Mehr

1KONFIGURATION VON ACCESS LISTEN UND FILTERN

1KONFIGURATION VON ACCESS LISTEN UND FILTERN 1KONFIGURATION VON ACCESS LISTEN UND FILTERN Copyright 23. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 13. Secure Socket Layer (SSL) VPN 13.1 Einleitung Sie konfigurieren das Feature SSL VPN für den Zugriff eines Clients auf das Firmennetzwerk. Die UTM in der Zetrale stellt Zertifikate für die VPN Clients

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Top-Themen. Windows 8 - Remotezugriff mit DirectAccess und VPN... 2. Seite 1 von 19

Top-Themen. Windows 8 - Remotezugriff mit DirectAccess und VPN... 2. Seite 1 von 19 Top-Themen Windows 8 - Remotezugriff mit DirectAccess und VPN... 2 Seite 1 von 19 Installation und Konfiguration Windows 8 - Remotezugriff mit DirectAccess und VPN von Thomas Joos Seite 2 von 19 Inhalt

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

VPN KickStart. Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN

VPN KickStart. Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN VPN KickStart Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN Der VPN-Aufbau - Zwischen dem Firmennetz (erreichbar unter der IP-Adresse

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Copyright 14. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright

Mehr