VPN Virtual Private Network

Größe: px
Ab Seite anzeigen:

Download "VPN Virtual Private Network"

Transkript

1 VPN Virtual Private Network

2 DEFINITION Was ist eigentlich ein Virtual Private Network (VPN)?

3 Definition: Was ist eigentlich ein VPN? Übliche Bezeichnung: Virtual Virtuelles Private Privates Network - Netz

4 Definition: Was ist eigentlich ein VPN? Der Begriff VPN ist in der IT weit verbreitet. Es existiert eine Vielzahl von unterschiedlichen Definitionen.

5 Definition: Was ist eigentlich ein VPN? Mögliche Definition: Ein Virtual Private Network ist ein Netzwerk, das aus mindestens zwei Teilnetzwerken (bzw. Teilnehmern) besteht, die über öffentliche Leitungen (z.b. dem Internet) miteinander verbunden sind und bei dem die Vertraulichkeit, Integrität und Authentizität der Daten bei der Datenkommunikation gewährleistet werden soll.

6 VPN Anforderungen Welche Anforderungen werden an das VPN gestellt?

7 VPN Anforderungen: Durch Einsatz bestimmter VPN-Technologien sollen folgende Anforderungen erfüllt werden: Sicherheit Performance Migrationsfähigkeit und Skalierbarkeit Integration in existierende Netze Verfügbarkeit

8 VPN Anforderungen: Sicherheit Eine Zentrale Bedeutung hat Sicherheit weil: Kommunikation durch öffentliche Netzwerke bedeutet die Möglichkeit für den Angreifer, den Datenstrom abzuhören und sogar zu verändern darum: Einsatz der Mechanismen die den Datentransport sicher machen

9 VPN Anforderungen: Performance Einsatz aufwendiger Verschlüsselungsmechanismen auf breitbandigen Strecken in Echtzeit zur Gewährleistung der Sicherheit kann problematisch sein und stellt hohe Anforderungen an die Hardware

10 VPN Anforderungen: Migrationsfähigkeit und Skalierbarkeit Einsatz der offenen Standards zur Meidung der Bindung an einen einzigen Hersteller freie Produktwahl für eventuelle Erweiterungen des VPNs VPN-Lösung und deren einzelner Komponenten sollen zu späteren Zeitpunkten erweiterbar sein (Updates, usw.)

11 VPN Anforderungen: Integration in existierende Netze VPN-Lösung muss sich in die vorhandene Netzwerk-Infrastruktur integrieren lassen Einfache Eingliederung in das Sicherheitskonzept des vorhandenen Netzwerkes um somit die Authentifizierung und Verschlüsselung zu gewährleisten

12 VPN Anforderungen: Verfügbarkeit Um keine Nachteile im Datenverkehr zu erlangen, sollte die Verfügbarkeit eines VPNs mit der einer herkömmlichen und zu ersetzenden WAN-Infrastruktur gleichgesetzt werden können.

13 Sicherheitsproblematik Welche Bedrohungen gibt es? Welche Sicherheit garantiert VPN?

14 Sicherheitsproblematik: Bedrohungen Abhören von Daten Datengewinnung durch das Belauschen des Netzwerks (sniffen) Der Angreifer kann so unverschlüsselte Daten im Klartext lesen und somit Passwörter oder Dokumente herausfiltern und rekonstruieren. physikalischer Zugang zum Netzwerk notwendig (WLAN, Hub.).

15 Sicherheitsproblematik: Bedrohungen Datenmanipulation Angreifer ist gewillt, Daten des Netzwerkverkehrs zu löschen, zu verändern oder falsche Informationen in den Verkehr einzuspielen.

16 Sicherheitsproblematik: Bedrohungen Datenmanipulation Einige dieser Bedrohungen für Datenmanipulation sind: IP-Spoofing Man-in-the-Middle-Angriff Session Hijacking Missbrauch des Source-Routing Missbrauch der Routing-Protokolle

17 Sicherheitsproblematik: Bedrohungen Verhindern von Diensten auch als "Denial of Service" ( DoS ) bezeichnet. Störung und das Verhindern des Informationsflusses im ausgewählten System. (mittels Überlastung des Systems oder über Abtrennung einzelner Netzwerkkomponenten). Systeme können übernommen oder sogar zum Absturz gebracht werden.

18 Sicherheitsproblematik: VPN-Sicherheit Sicherheitsanforderungen VPN - Virtual Private Network Authentizität Vertraulichkeit Integrität

19 Sicherheitsproblematik: VPN-Sicherheit Sicherheitsanforderungen Authentizität bedeutet die Identifizierung von autorisierten Nutzern und die Überprüfung der Daten, dass sie nur aus der der autorisierten Quelle stammen. Vertraulichkeit und Geheimhaltung wird durch Verschlüsselung der Daten hergestellt. Mit der Integrität wird sichergestellt, dass die Daten von Dritten nicht verändert wurden.

20 Sicherheitsproblematik: VPN-Sicherheit Funktionen Datenvertraulichkeit Datenintegrität Schlüsselmanagement Paket-Authentifizierung Benutzer-Authentifizierung Benutzer-Authorisierung

21 Sicherheitsproblematik: VPN-Sicherheit Funktionen > Datenvertraulichkeit Unbefugten wird der Zugang zu den versendeten Daten verwehrt wird Einsatz der Verschlüsselung der zu sendenden Datenpakete (Verfahren wie: DES oder 3DES)

22 Sicherheitsproblematik: VPN-Sicherheit Funktionen > Datenintegrität Sichergestellung, dass keine Veränderungen der Daten auf deren Transportwegen erfolgen Die Datenintegrität und die Paket- Authentifizierung werden oftmals mittels ein und dem selben Verfahren realisiert.

23 Sicherheitsproblematik: VPN-Sicherheit Funktionen > Schlüsselmanagement Prüfung und rechtzeitige Erneuerung der Schlüssel Die Schlüssel für die Datenverschlüsselung müssen oft erzeugt werden

24 Sicherheitsproblematik: VPN-Sicherheit Funktionen > Paket-Authentifizierung Jedes einzeln eintreffende Datenpaket muss authentifiziert werden zur Sicherstellung, dass: ankommendes Datenpaket unverfälscht vom authentischen Absender übersendet wurde Einsatz spezielle symmetrische Verschlüsselungsverfahren, so genannte Keyed-Hash-Algorithmen (MD5 SHA )

25 Sicherheitsproblematik: VPN-Sicherheit Funktionen > Benutzerauthentifizierung Identitätsfeststellung mittels Authentifizierung der Kommunikationspartner. Einsatz von Kern-Mechanismen in VPNs: - Authentifizierung (Authentication) - Verschlüsselung (Encryption)

26 Sicherheitsproblematik: VPN-Sicherheit Authentifizierung Paketauthentifizierung IPSec ( durch AH und ESP ) -Verschlüsselungsverfahren mittels Einweg-Hash-Funktionen ( MD5, SHA,... ) User-Authentifizierung Passwort-Verfahren wie PAP und CHAP

27 Sicherheitsproblematik: VPN-Sicherheit Verschlüsselung Wegen ihrer hohen Geschwindigkeit werden in der Praxis für die Verschlüsselung symmetrische Verschlüsselungsverfahren eingesetzt, z.b.: IPSec (kommt ESP zum Einsatz, realisiert durch ( DES, 3DES, IDEA, Cast, Blowfish ) Das PPTP ( Layer-2 ) definiert durch MPPE

28 VPN Typen Welche VPN Typen gibt es?

29 VPN Typen Vier Kategorien: Remote - Access VPN Intranet VPN Branch-Office VPN Extranet VPN

30 VPN Typen: Kategorien Remote - Access VPN auch als End-to-Site oder Host-to-Network bezeichnet Bei dieser Topologie wird gewährleistet, dass sich Mitarbeiter, die zuhause arbeiten ( Home- Office ) oder als Außendienstmitarbeiter tätig sind, über einen Internet Service Provider (ISP) in das Firmennetzwerk einwählen können. Somit hat der Remote-Access User von seinem lokalen System Zugriff auf das Netzwerk.

31 VPN Typen: Kategorien Remote - Access VPN

32 VPN Typen: Kategorien Intranet VPN Einsatz des VPN auch in einem lokalen "öffentlichen" Netz Intranet Vermeidung der Betriebsspionage Schutz hochempfindlicher Daten und ganzer Teilnetze vor unautorisierten Zugriff (VLAN).

33 VPN Typen: Kategorien Branch-Office VPN auch als Network-to-Network oder Site-to-Site oder Lan-to Lan bezeichnet Verbindung zwei Intranets (firmenintern, d.h. Anbindung einzelner Firmenstandorte.) Zur Kostenreduzierung werden die einzelnen Teilnetze eines Unternehmens mittels VPN- Gateways über das Internet verbunden.

34 VPN Typen: Kategorien Branch-Office VPN

35 VPN Typen: Kategorien Extranet VPN ähnelt der Branch-Office VPN Der Unterschied liegt im Teilnehmerumfeld: externe Teilnehmer ( Teilnetze ) sind Bestandteile dieser Topologie. Gewährung des Zugriffs für Geschäftspartner, Zulieferer oder Kunden auf bestimmte Bereiche des Netzwerkes.

36 VPN Typen: Kategorien Extranet VPN

37 VPN - Technologie Welche Technologie kommt zum Einsatz?

38 VPN Technologie Tunneling Sicherheits-Protokolle

39 VPN Technologie: Tunneling Um eine gesicherte Datenübertragung über das unsichere Internet zu gewährleisten, wird mittels eines Tunneling-Protokolls eine verschlüsselte Verbindung, der VPN-Tunnel, aufgebaut. Man nennt diese virtuellen Verbindungen Tunnel, weil der Inhalt der Daten für Dritte nicht sichtbar ist.

40 VPN Technologie: Tunneling VPN-Tunneling Modelle: Provider-Enterprise-Modell (erzwungener Tunnel) Ende-zu-Ende-Modell (freiwilliger Tunnel)

41 VPN Technologie: Tunneling Modelle > Provider-Enterprise-Modell Sowohl die Service Provider als auch Endkunden sind in das Tunneling involviert Das primäre Einsatzgebiet sind Remote- Access-VPNs aber auch in Branch-Office- VPNs.

42 VPN Technologie: Tunneling Modelle > Ende-zu-Ende-Modell Der Tunnel wird hier ausschließlich vom Kunden aufgebaut Der Remote-Access-Client wählt sich beim Service Provider ein und eine spezielle VPN- Clientsoftware im Endgerät des Kunden baut dann den Tunnel zum gewünschten VPN- Gateway im Firmennetzwerk auf.

43 VPN Technologie: Tunneling Modelle > Ende-zu-Ende-Modell Der Tunnel wird hier ausschließlich vom Kunden aufgebaut Der Remote-Access-Client wählt sich beim Service Provider ein und eine spezielle VPN- Clientsoftware im Endgerät des Kunden baut dann den Tunnel zum gewünschten VPN- Gateway im Firmennetzwerk auf.

44 VPN Technologie: Tunneling Funktionsweise Senden von Daten eines Netzwerks über eine andere Netzwerkstruktur Kapselung der Ausgangsdaten (Pakete) in einen Header Header enthält Routinginformationen für die Versendung über die Netzwerkstruktur Bekannte Tunnelingtechnologien sind: SNA Tunneling und IPX Tunnling (Novell Netware)

45 VPN Technologie: Sicherheits-Protokolle Sicherheitsansprüche an zu übersendende Daten sind immer weiter angewachsen. Da das TCP/IP-Protokoll keine Sicherheit im internetbezogenen Datenverkehr bietet, wurde das OSI Referenzmodell um weitere Sicherheitsprotokolle erweitert.

46 VPN Technologie: Sicherheits-Protokolle L2TP L2F PPTP PPPoE IPSec L2TP over IPSec

47 VPN Technologie: Sicherheits-Protokolle L2TP - Layer-2-Tunneling-Protocol L2TP hat die Aufgabe, PPP- Verbindungen über ein IP-Netzwerk zwischen zwei Netzwerk-Stationen oder zwei eigenständigen Netzwerken herzustellen.

48 VPN Technologie: Sicherheits-Protokolle L2TP - Layer-2-Tunneling-Protocol Schicht 2 Protokoll (OSI Referenzmodell) Verschlüsselung und Komprimierung der übertragenen Daten (MPPE, IPSec) Kapselung der Daten in IP Header Verwendung von UDP Verbindung L2TP Nachrichten zur Tunnelverwaltung

49 VPN Technologie: Sicherheits-Protokolle L2F Layer 2 Forwarding Von Cisco entw. Technologie Server kapseln den DFÜ-Verkehr in PPP- Rahmen um Daten über WAN-Verbindungen an einen L2F-Server(einen Router) übertragen zu können. Der L2F-Server entkapselt die Pakete und leitet sie an das Netzwerk.

50 VPN Technologie: Sicherheits-Protokolle PPTP - Point-to-Point Tunneling Protocol PPTP ist ein VPN-Verfahren für Remote Access. Es baut auf den Remote Access Server für Microsoft Windows inklusive der Authentifizierung auf. Spielt für VPNs in reinen Microsoft- Netzwerken immer noch eine Rolle.

51 VPN Technologie: Sicherheits-Protokolle PPTP - Point-to-Point Tunneling Protocol Schicht 2 Protokoll (OSI Referenzmodell) Verschlüsselung und Komprimierung der übertragenen Daten (MPPE, MPPC) Kapselung der Daten in IP Header (GRE) Verwendung von TCP Verbindung zur Tunnelverwaltung

52 VPN Technologie: Sicherheits-Protokolle PPP - Point-to-Point Protocol Hat die Aufgabe Punkt-zu-Punkt- Verbindungen zu initialisieren, aufrechtzuerhalten und auch wieder zu beenden. Typischerweise handelt sich dabei um Verbindungen in leitungsvermittelnde Netze für die Datenübertragung über Modem- und ISDN-Wählzugänge oder Festverbindungen.

53 VPN Technologie: Sicherheits-Protokolle PPP - Point-to-Point Protocol

54 VPN Technologie: Sicherheits-Protokolle PPPoE- PPP over Ethernet Ist die Verwendung des Netzwerkprotokolls (PPP) über eine Ethernet- Verbindung. Das PPPoE wird heute bei DSL- Anschlüssen in Deutschland verwendet.

55 VPN Technologie: Sicherheits-Protokolle PPPoE im TCP/IP Stack

56 VPN Technologie: Sicherheits-Protokolle IPsec - Security Architecture for IP IPsec ist eine Erweiterung des Internet- Protokolls (IP) um Verschlüsselungs- und Authentifizierungsmechanismen. Damit erhält das Internet-Protokoll die Fähigkeit IP-Pakete kryptografisch gesichert über öffentliche unsichere Netze zu transportieren. Probleme mit NAT (Lösung NAT Traversal)

57 VPN Technologie: Sicherheits-Protokolle IPsec - Security Architecture for IP 3 Schicht Protokoll (OSI Referenzmodell) Verschlüsselt ganze IP Pakete und kapselt diese in IP Header (mittels ausgehandelten Methoden) Arbeitet mit AH (Authentication Header) und ESP (Encapsulation Security Payload)

58 VPN Technologie: Sicherheits-Protokolle IPsec - Security Architecture for IP Schlüsselmanagement durch Internet Key Exchange (IKE) IPSec verwendet Protokolle die Algorithmus unabhängig sind Zwei Betriebsmodi (jeweils für AH und ESP) o Transportmodus (Verschlüsselung + Übertragung) o Tunnelmodus (Verschlüsselung + neuer IP Header)

59 VPN Technologie: Sicherheits-Protokolle Ipsec AH & ESP AH (Authentication Header) Authentifizierung des Absenders und der Daten ESP (Encapsulation Security Payload) Verschlüsselung schützt vor Mitlesen

60 VPN Technologie: Sicherheits-Protokolle IPSec im Transportmodus AH-Paket ESP-Paket ESP Header: nach einem neuem bzw. nach modifizierten IP Header platziert ESP Trailer: Dieser steht am Ende des ursprünglichen IP- Pakets ESP Authentication Feld: Dies steht nach dem ESP Trailer

61 VPN Technologie: Sicherheits-Protokolle IPSec im Tunnelmodus AH-Paket ESP-Paket

62 VPN Technologie: Sicherheits-Protokolle L2TP over IPsec Kombination aus Sicherheitsprotokoll IPsec und dem Tunneling-Protokoll L2TP. Bei Microsoft für Punkt-zu-Punkt-Verbindungen. Dabei wird L2TP durch IPsec getunnelt. Durch die Kombination von L2TP und IPsec haben sich die Schwächen beider Protokolle gegenseitig auf. Kombination L2TP + IPsec = höchste Sicherheit

63 VPN Technologie: Firewalls VPN Gateway auf der Firewall Viele Firmen regeln ihren Datenverkehr über eine Firewall ab Aktivierung durch eine zusätzliche Software, Softwarelösung Konfiguration durch das Management der Firewall, am Netzwerk sind normalerweise keine Änderungen notwendig

64 VPN Gateway außerhalb der Firewall

65 VPN Gateway innerhalb der Firewall

66 VPN in der Praxis Welche VPN-Lösungen werden angeboten?

67 VPN in der Praxis Für die Implementierung der VPN stehen verschiedene Varianten zur Verfügung: Hardware Based VPN Router Based VPN Software Based VPN Firewall Based VPN

68 VPN in der Praxis Varianten Hardware Based VPN hohe Bandbreiten Komponenten: Router mit ganz speziell für die Verschlüsselung optimierten Prozessoren und Hardware Anwendungsbereich der Hardwarelösung liegt eher im Network-to-Network Bereich

69 VPN in der Praxis Varianten Router Based VPN Router sind in vielen Unternehmen die Schnittstelle zum Internet. Viele Hersteller von Routern haben deshalb meist schon VPN-Funktionen in das Betriebssystem implementiert. Die Software und das Betriebssystem Routers sind vom selben Hersteller.

70 VPN in der Praxis Varianten Software Based VPN Diese Lösungen arbeiten zusätzlich zu anderen Diensten auf dafür bereitgestellten Servern Softwarelösung als Unterstützung für die gängigen Standards Die Sicherheit und Qualität einer solchen Software hängt oft vom darunter liegenden Betriebssystem ab.

71 VPN in der Praxis Varianten Firewall Based VPN Viele Unternehmen leiten ihren gesamten externen Datenverkehr zu einer Firewall, mit der diese VPN-Lösung demzufolge arbeitet. Die Konfiguration erfolgt mittels dem Management der Firewall ( weitere VPN- Funktionen installiert ). Die bestehende Netzwerkstruktur bleibt in der Regel unverändert.

72 VPN in der Praxis Aufgaben für Praxiseinheit 1. Suchen Sie im Internet nach weit verbreiteten VPN Lösungen 2. Erstellen einer Kurzübersicht / Vergleich 3. VPN Dienstleister finden im Internet

73 VPN Fazit und Ausblick Wie sieht die Zukunft von VPN aus?

74 VPN Fazit und Ausblick Im Laufe der letzten Jahre hat sich die Anzahl von VPNs hat enorm erhöht. Die Gründe: Unternehmen arbeiten global mit vielen Außendienstmitarbeitern/Tochterfirmen/ Lieferanten zusammen Sicherheit der Datenkommunikation. Kosteneffektivität

75 The End Vielen Dank für Ihre Aufmerksamkeit!

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

VPN Techniken im Vergleich

VPN Techniken im Vergleich VPN Techniken im Vergleich Welche Technik ist wo die Richtige? 1. Grundlagen 1.1. Was ist VPN? Definition: Ein privates Netz wird über ein öffentliches Netz betrieben, jedoch so, dass die Privatheit, d.

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Netzwerk-Administration Virtual Private Network mittels IPsec

Netzwerk-Administration Virtual Private Network mittels IPsec Netzwerk-Administration Virtual Private Network mittels IPsec Beleg von Mario Apitz André Grüneberg Janko Lötzsch Version: 2.0 vom 15. Juli 2003 Inhaltsverzeichnis Abbildungsverzeichnis II 1 Zielbestimmung

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Electronic Commerce und Digitale Unterschriften

Electronic Commerce und Digitale Unterschriften Electronic Commerce und Digitale Unterschriften Sichere Internetprotokolle IPSec und IPv6 Proseminarleiter: Dr. U. Tamm Vortragender: Andreas Galjad Abstract: Dieser Proseminarvortrag beschäftigt sich

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

VPN Sicherheit. Marina Sturm (sturmm@in.tum.de) Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München

VPN Sicherheit. Marina Sturm (sturmm@in.tum.de) Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München VPN Sicherheit Marina Sturm (sturmm@in.tum.de) Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München WS 2002 (Version 13.12.2002) Zusammenfassung Dieses Papier behandelt den Aufbau

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

3. Prinzipielle Arbeitsweise eines VPN

3. Prinzipielle Arbeitsweise eines VPN Net Lab/DV2 Praktikum Im Raum: BB 219 Informationen unter: http://www.fb9dv.uni-duisburg.de/ti/de/education/teaching/ss08/netlab 1. Praktikum: Netzwerkplanung und Installation eines Fileservers 2. Praktikum:

Mehr

2L03: VPN Verbindungen zwischen RZ und Standorten

2L03: VPN Verbindungen zwischen RZ und Standorten 2L03: VPN Verbindungen zwischen RZ und Standorten Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH VPN Überblick VPN Verbindungen zwischen Standorten VPN Verbindungen

Mehr

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling Modul 4 Virtuelle Private Netze (VPNs) und Tunneling 14.11.2011 17:47:26 M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network

Mehr

M O D U L 5 5 1 K A P I T E L

M O D U L 5 5 1 K A P I T E L VPN, WLAN MODUL 551 KAPITEL 17 18 Ziele 2 Sie können die Arbeitsweise von VPN erläutern Sie können eine sichere Verbindung über unsichere Netze einrichten Sie können ein WLAN geeignet absichern Offene

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP

Mehr

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

Thema: Virtual Private Network

Thema: Virtual Private Network Thema: Virtual Private Network Vertiefungsarbeit von Carola Schmidt aus Berlin BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION Ausbildungsbereich Wirtschaft Betreuende(r)

Mehr

Die VPN Verbindung über das Internet arbeitet logisch wie eine WAN-Verbindung (Wide Area Network) zwischen den Standorten.

Die VPN Verbindung über das Internet arbeitet logisch wie eine WAN-Verbindung (Wide Area Network) zwischen den Standorten. Einführung Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel durch das Internet

Mehr

Firewalls illustriert

Firewalls illustriert Jörg Fritscfo Steffen GurTdeP Firewalls illustriert Netzwerksicherheit durch Paketfilter ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von Anwendungsdiensten 6 Privacy NS-3.1 1 3 Sichere Kommunikationsdienste NS-3.1 2 Kommunikationssicherheit

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

Virtuelle private Netzwerke (VPN): Eine Übersicht

Virtuelle private Netzwerke (VPN): Eine Übersicht Betriebssystem Virtuelle private Netzwerke (VPN): Eine Übersicht Whitepaper Originalfassung: http://technet.microsoft.com/cdonline/content/complete/windows/winnt/winntas/prodfact/vpnovw.htm Kurze Zusammenfassung

Mehr

VPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth

VPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth Virtuelle Private Netzwerke mit IPsec VPN mit mobilen Clients Ralph Schneider, 09.11.2010 Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth IPsec Kurzform für Internet Protocol Security

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2L04 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2007 in Nürnberg 18.04.2007 Inhalt Definition VPN und Überblick

Mehr

Konfigurieren von Remotezugriff

Konfigurieren von Remotezugriff Unterrichtseinheit 7: Konfigurieren von Remotezugriff Über Remotezugriff können Benutzer an einem Remotestandort eine Verbindung zu Ihrem Netzwerk herstellen. Aufbau einer RAS-Verbindung (siehe Kapitel

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Sichere Kommunikation mit IPsec

Sichere Kommunikation mit IPsec Proseminar Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Sichere Kommunikation mit IPsec Markus Weiten markus@weiten.de Inhalt 1 Motivation 2 IPsec im Überblick 3 IPsec Modi 3a Transportmodus

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

NGN - Next Generation Network

NGN - Next Generation Network NGN - Next Generation Network NGN - Next Generation Network... 1 1 Funktionelle Anforderung an das NGN... 3 2 NGN Netzarchitektur... 3 3 IPsec - Security Architecture for IP... 4 3.1 IPsec Vertrauensstellungen

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

VPN VPN requirements Encryption

VPN VPN requirements Encryption Overview VPN VPN requirements Encryption VPN-Types Protocols VPN and Firewalls Joachim Zumbrägel 1 VPN - Definition VPNs (Virtual Private Networks) allow secure data transmission i over insecure connections.

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Warum noch IPsec benutzen?

Warum noch IPsec benutzen? Erlanger Linux User Group OpenVPN Warum noch IPsec benutzen? Klaus Thielking-Riechert ktr@erlug.de 3. Erlanger Linuxtage 15./16. Januar 2005 Was ist ein VPN? ein Mechanismus zur sicheren Kommunikation

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tu-darmstadt.de/~wboehmer/

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Datensicherheit Institut für Informatik Freie Universität

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

Hochschule Wismar University of Applied Sciences Technology Business and Design. Teleworker und VPN, Sicherheit und Gefahren

Hochschule Wismar University of Applied Sciences Technology Business and Design. Teleworker und VPN, Sicherheit und Gefahren Teleworker und VPN, Sicherheit und Gefahren 1 Agenda Teleworker / Mobile- User, Campusdesign Was sind VPN s? Arten von VPN s, Vor- bzw. Nachteile (Web- VPN (L7), IPSec (L3), MPLS- VPN) Kurze Krypto- Übersicht

Mehr

Remote Access VPN und IPSec.

Remote Access VPN und IPSec. Remote Access VPN und IPSec. IPSec gilt heute als absoluter Standard und das für jede Netzwerktopologie einsetzbare VPN-Protokoll. Der aktuelle Wissensstand hat jedoch einige seiner ursprünglichen Initiatoren

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014 Technical Paper Filialvernetzung Filialvernetzung Stand August 2014 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung

Mehr

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser. CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3

Mehr

Eine Einführung in IPv6 und IPsec

Eine Einführung in IPv6 und IPsec Eine Einführung in IPv6 und IPsec Thomas Kastner Dezember 2001 Zusammenfassung Diese Arbeit gibt einen Einblick in die Funktionen und Mechanismen hinter IPv6 und IPsec. 1 Einleitung Die letzten 50 Jahre

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Hochtechnologie für virtuell private Netzwerke

Hochtechnologie für virtuell private Netzwerke -Technical Whitepaper - Hochtechnologie für virtuell private Netzwerke high technologie for virtual private network solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz

Mehr

Dokumentation über IPSec

Dokumentation über IPSec Dokumentation über IPSec von Joana Schweizer und Stefan Schindler Inhaltsverzeichnis 1 Einleitung...3 1.1 Warum Sicherheit?...3 1.2 Datenschutz allgemein...3 1.3 Datenschutz für eine Firma...3 1.4 Eine

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

Virtuelle Private Netzwerke mit Windows Server 2003

Virtuelle Private Netzwerke mit Windows Server 2003 Joseph Davies, Elliot Lewis Virtuelle Private Netzwerke mit Windows Server 2003 Microsoft Press Danksagungen Einführung Aufbau dieses Buchs Die Begleit-CD Weitere Informationsquellen Konventionen Hinweisarten

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Aufbau Danksagung. 3.1 Tunneling-Modelle 3.1.1 Das Intra-Provider-Modell

Aufbau Danksagung. 3.1 Tunneling-Modelle 3.1.1 Das Intra-Provider-Modell Inhaltsverzeichnis Vorwort 1 Virtuelle Private Netze 2 Anforderungen an VPN 3 Tunneling 4 Sicherheitstechnologie 5 IP Security (IPSec) 6 Das IKE-Protokoll SSL-PN 8 L2TP/IPSec-Transport 9 Quality of Service

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Checkliste. Installation NCP Secure Enterprise Solution

Checkliste. Installation NCP Secure Enterprise Solution Checkliste Installation NCP Secure Enterprise Solution Bitte vor der (Test-)Installation komplett durchlesen, ausfüllen und dem Servicetechniker / SE zur Verfügung stellen. Verzögerungen während der Installation,

Mehr

Inhaltsverzeichnis. Teil I VPN-Technologie... 1. Danksagungen... XIII

Inhaltsverzeichnis. Teil I VPN-Technologie... 1. Danksagungen... XIII Danksagungen... XIII Einführung... XV Aufbau dieses Buchs... XV Die Begleit-CD... XVIII Weitere Informationsquellen... XVIII Konventionen... XIX Hinweisarten... XIX Typografische Konventionen... XIX Systemvoraussetzungen...

Mehr

Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.

Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh. Olaf Jacobi Leiter Internet Sales & Marketing IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.de Inhaltsverzeichnis Sicherheit und Kosteneffizienz mit VPN Grundlegende

Mehr