3. Prinzipielle Arbeitsweise eines VPN

Größe: px
Ab Seite anzeigen:

Download "3. Prinzipielle Arbeitsweise eines VPN"

Transkript

1 Net Lab/DV2 Praktikum Im Raum: BB 219 Informationen unter: 1. Praktikum: Netzwerkplanung und Installation eines Fileservers 2. Praktikum: Webserverinstallation und Erstellung einer Internetpräsenz 3. Praktikum: Installation und Konfiguration einer Firewall 4. Praktikum: Installation eines VPN zur Verbindung zweier Netzwerke 5. Praktikum: Programmierversuch; Client/Server Verbindung über Sockets 6. Praktikum: Netzwerkmonitoring und Netzwerküberwachung Name: Matrikelnummer: Unterschrift Betreuer: Ausstattung für jede Gruppe: - 1 Servercomputer (OS: Windows 2000 Advanced Server) - 1 Clientcomputer (OS: Windows 2000 Professional) - 1 Computer als Router / Gateway (OS: Linux) - 1 Hub - Netzwerkkabel 1. Einleitung Besitzt ein Unternehmen mehrere Standorte, die miteinander vernetzt werden sollen oder benötigt ein Mitarbeiter während einer Dienstreise Zugriff auf das Firmennetzwerk, so bieten VPN (Virtual Private Network) Netzwerke ein kostengünstige und sichere Alternative zu anderen Verbindungskonzepten. Anders als beispielsweise bei einer exklusiv gemieteten Standleitung (zur Verbindung zweier Standorte) oder einer Dial-In Lösung (für den Mitarbeiter auf der Dienstreise), nutzen VPNs öffentliche Netze wie das Internet. Die Tatsache, dass VPNs über öffentliche Kommunikationsstrukturen realisiert werden, stellt hohe Anforderungen an die Verfahren, mit den ein VPN realisiert wird, will man doch Authentizität, Integrität und Vertraulichkeit der Daten sicherstellen. Ein weiterer Aspekt, den es zu berücksichtigen gilt, ist, dass das Internet (im Gegensatz zu einer Standleitung) keine garantierte Bandbreite zur Verfügung stellt. Im Rahmen dieses Praktikums soll ein VPN zur Verbindung zweier LAN-Netzwerke konfiguriert werden. Die LAN-Netzwerke nutzen ein privaten IP-Adressbereich und sind jeweils über eine Firewall mit dem Internet verbunden. Die Firewall besitzen jeweils eine öffentliche IP- Adresse. Die Umsetzung der privaten IP-Adressen auf die jeweilige öffentliche IP-Adresse der Firewall wird mittels masquerading durchgeführt. Kontakt: Joachim Zumbrägel BB 320 Tel: Mail: 2. Grundlagen zu VPN VPNs (Virtual Private Networks) ermöglichen die kommunikationssichere Übertragung von Daten über unsichere Netze. Man spricht von einem virtuellen Netzwerk, da aufgrund der Verwendung von Paketdiensten des Internets keine physikalische Verbindung zwischen den 1 2

2 Kommunikationsendpunkten aufgebaut wird sondern lediglich eine logische. Es wird als privates Netzwerk bezeichnet, weil nicht jeder Internet-Anwender Zugriff aus die Daten erhalten soll, sondern lediglich eine wohl definierte Benutzergruppe. Sichere Datenübertragung Ein VPN soll sicher stellen, dass sensible Daten während der Übertragung über verschiedene, sicherheitstechnisch nicht einschätzbare Netzwerke (LANs, WLANs, private und/oder öffentliche Netze) vertrauenswürdig übertragen werden, so dass nur autorisierte Organisationen oder Personen Zugriff auf die Daten haben. Hinsichtlich der zu übertragen Daten werden folglich an ein VPN folgende Anforderungen gestellt: Wahrung der Vertraulichkeit heißt, dass kein Unbefugter, der die Daten mithört oder abgefangen hat, die Daten in einer für Ihn verständlichen (lesbaren) Form vorfindet. Zur Wahrung der Vertraulichkeit werden Verschlüsselungsverfahren eingesetzt. (siehe Abschnitt 3). Hierbei werden die Daten mit Hilfe eines Verschlüsselungsalgorithmus und einem Schlüssel (encryption key) so codiert, dass nur derjenige die verschlüsselten Daten decodieren kann, der im Besitz des passenden Schlüssels (decryption key) ist. Wahrung der Datenintegrität bedeutet, dass die Daten während der Übertragung nicht manipuliert wurden. Ein Schutz vor Manipulation bietet die Prüfsummenbildung der übertragenen Daten. Hierbei wird mittels einer mathematischen Funktion eine Prüfsumme über die zu übertragenden Daten gebildet, die einmalig ist. Nach der Prüfsummenbildung wird die Prüfsumme zusammen mit den Daten versendet. Der Empfänger der Daten kann nun durch die erneute Bildung der Prüfsumme und deren Vergleich mit der empfangenen Prüfsumme des Senders verifizieren, ob die Daten während der Übertragung modifiziert wurden (Prüfsumme stimmt nicht mit der empfangen Prüfsumme überein) oder nicht (Prüfsummen sind identisch). Gewährleistung der Echtheit hierunter versteht man, das der Empfänger einer Nachricht eindeutig überprüfen kann, dass die Nachricht von einem bestimmten Absender verschickt wurde und beispielsweise nicht von einer anderen Person, die nur vortäuscht der korrekte Absender zu sein. Diesem Täuschungsmanöver kann man durch Verwendung von digitalen Signaturen vorbeugen. Sie entsprechen einer Unterschrift in einem Dokument, die eindeutig beweisen soll, wer der Autor des Dokuments ist. 3. Prinzipielle Arbeitsweise eines VPN Abbildung 1: Prinzip eines VPN Abbildung 1 zeigt das Prinzip eines VPN (Site-to-Site) zur Verbindung der lokalen Netzwerke LAN A und LAN B. Aus Sicht des Internets stellt sich ein VPN als eine IP-Verbindung zwischen 2 Gateways dar. Der Datenverkehr zwischen LAN A und LAN B wird ausschließlich über die VPN-Gateways realisiert. Sie sind für den gesicherten Datenverkehr über das Internet verantwortlich. Bevor der Datenverkehr zwischen den LANs erfolgen kann, muss das VPN erst einmal aufgebaut werden. Wie das VPN im Detail aufgebaut wird (z.b. gibt es Protokolle, die sich zuvor über den Verschlüsselungsalgorithmus einigen), hängt natürlich von dem verwendetem Protokoll ab. Das generelle Vorgehen ist jedoch immer gleich. Der erste Schritt ist, dass sich die beiden Endstellen des aufzubauenden VPN (hier die VPN-Gateways) zunächst gegeneinander authentifizieren. Ist dies erfolgreich geschehen, sind die beiden Endstellen bereit für die eigentliche sichere Datenübermittlung. Das heißt, die zu übertragenen Daten werden nun durch die VPN-Gateways so bearbeitet, dass die Vertraulichkeit und die Integrität der zu übermittelten Daten gewährleistet ist. Die geschieht durch den Einsatz von Verschlüsselungsverfahren (Vertraulichkeit ) und/oder Prüfsummenbildung (Integrität). Welche Verfahren hierfür zum Einsatz kommen, hängt vom verwendeten Protokoll ab. 3 4

3 4. Tunneling Viele VPN-Systeme nutzen das so genannte Tunneling zur Datenübertragung. Doch was versteht man eigentlich darunter? Unter Tunneling versteht man allgemein das Verfahren, bei dem das kompletten Datenpaket (Header und Nutzdaten) eines Protokolls im Nutzdatenfeld eines anderen Protokolls auf der gleichen Protokollebene übertragen wird. So gibt es beispielsweise auch ein IP-over-IP Tunneling. Ein solches Verfahren bietet z.b. die Möglichkeit die eigentlichen Quell-und Zieladressen (stecken im IP-Header) einer Verbindung zu verstecken. Bei diesem Verfahren wird das ursprüngliche IP-Datagramm mit einem neuen IP- Header versehen. Abbildung 2: IP-over-IP Tunneling Im Rahmen von VPNs wird das Tunneling durch die VPN-Protokolle realisiert (siehe Protokolle). 5. Merkmale eines VPN Ein VPN ist kein Protokoll oder ein System, sondern vielmehr ein Konzept, dass durch unterschiedliche Ansätze realisiert werden kann. So unterscheiden sich VPNs hinsichtlich verschiedenster Merkmale: Implementationsform Typ Netzwerkschicht Protokolle Implementationsform VPN lassen sich sowohl durch reine Hardwaresysteme wie auch durch reine Softwaresystem realisieren. Bei der Hardwarelösung handelt es sich um Router mit speziellen Verschlüsselungsfunktionen. Sie bieten hervorragende Sicherheit, sind aber sehr teuer und sind nicht so flexibel wie reine Softwarelösungen. Diese haben gerade den Vorteil, dass sich vielfältig konfigurieren lassen. Typ Man unterscheidet bei VPNs zwischen Intranet-VPN (Site-to-Site), Extranet-VPN (End-to-End) und Remote Access-VPN (End-to-Site). 1. Intranet-VPN Hier werden zwei Standorte einer Firma mittels VPN-Gateways über das Internet zu einem gemeinsamen Netz verbunden. Die Verbindung der beiden Standorte erfolgt ausschließlich über die VPN- Gateways. Die Kommunikation zweier Computer verschiedener Standorte kann ohne die Installation zusätzlicher Software erfolgen. 2. Extranet-VPN In einem Extranet-VPN werden virtuelle Verbindungen zwischen mehrere verschiedenen Firmen realisiert. Hierbei besteht ein gemeinsames Interesse der Firmen an der Nutzung einer gemeinsamen Infrastruktur. So sind z.b. Automobilzulieferer über Extranet-VPNs an die Datenbestände der Automobilhersteller angeschlossen. 3. Ein Remote Access-VPN dient dem Zugang eines externen Clients, der Zugang zum firmeninternen Netz benötigt. Das VPN besteht hier direkt zwischen dem Client-Rechner und dem VPN-Gateway der Firmennetzes. Das klassische Beispiel ist die Verbindung eines Außendienstmitarbeites mit dem Netz der Firma. Netzwerkschicht 1. Es soll an dieser Stelle darauf hingewiesen werden, dass sich VPNs nicht nur auf einer bestimmtes Ebene des ISO/OSI Referenzmodells realisieren lassen. Generell lassen sich jedoch die 7 Schichten des ISO/OSI Referenzmodells auf drei - für die Realisierung von VPNs relevante - Ebenen reduzieren. 2. VPN auf der Applikationsebene (ISO/OSI Schicht 5-7) VPN auf dieser Ebene werden zur Verbindung zweier Rechner eingesetzt, auf denen jeweils Software zum Einsatz kommt, die den Aufbau eines gesicherten Übertragungskanals ermöglicht. 3. VPN auf der Transport/Netzwerkebene ((ISO/OSI Schicht 3-4) Eine VPN-Verbindung auf Layer 4 Ebene (Transportebene) dient der sicheren Übertragung auf Transportschicht. Ein Beispiel für eine solche VPN-Verbindung ist ein Internetbrowser, der über eine SSL- Verbindung sichere Transaktionen erlaubt (Internetbanking). Der wesentliche Vorteil einer VPN-Verbindung auf Layer 3 Ebene 5 6

4 ist, dass Protokolle der Layer 4 Ebene (TCP, UDP) eingesetzt werden können. 4. VPN auf der Link-/ physikalischen Ebene Ein VPN auf dieser Schicht bietet den Vorteil, dass es unabhängig von den spezifischen Netztyp wie z.b. Ethernet verwendet werden kann. Protokolle Alle möglichen Protokolle zu erklären würde an dieser Stelle zu weit führen. Exemplarisch sollen die zwei Protokolle PPTP und IPSec, die auf unterschiedlichen Netzwerkschichten agieren, kurz beschrieben werden. PPTP Das Point-to-Point Tunneling Protocol ist eine Protokoll der Layer 2 Ebene. Es ist eine Erweiterung des Point-to-Point Protocol (PPP). PPTP kapselt PPP-Pakete zunächst mittels der Generic Routing Encapsulation (GRE). Anschließend werden diese gekapselten Daten noch mit einem IP-Header versehen und sind so in der Lage im Internet auf Reisen zu gehen. So können Protokolle IP, IPX und NetBEUI über das Internet getunnelt werden. Für die Zugangskontrolle werden das Password Authentification Protocol (PAP) und das Challenge Handshake Protocol (CHAP) verwendet. Als Verschlüsselungsalgorithmen dienen die Rivest s Cipher 4 (RC4) und der Data Encryption Standard (DES) mit Schlüsseln zwischen 40 und 128 Bit Länge. Zur Steuerung des Tunnels wird noch eine weitere TCP-Verbindung über Port 1723 eröffnet. Ein PPTP-Paket setzt sich aus vier Schichten zusammen. Die oberste Schicht bildet ein Zustellungs-Kopf, der aus dem Netzwerkprotokoll des WAN besteht, über das das VPN aufgebaut wird. Darauf folgt als zweite Schicht ein IP-Kopf, der grundlegende Informationen über das IP- Datagramm enthält, wie die Paketlänge und die Absender- und Empfängeradresse. Die dritte Schicht enthält einen GREv2-Kopf. Es handelt sich hierbei um eine für PPTP entwickelte Erweiterung des GRE- Kopfes. Er enthält Informationen über die Art der Pakete, die gekapselt wurden und PPTP spezifische Daten über die Verbindung zwischen dem Client und dem Server. Die letzte Schicht, das Nutzlast-Datagramm, enthält die eigentlichen Datenpakete. IPSec IPSec ist ein Protokoll der Ebene 3 (Netzwerkebene). Bei IPSec handelt es sich um ein Paket von Protokollen, welche Authentifizierung sowie Integrität und Vertraulichkeit der übertragen Daten sicher stellen. IPSec besitzt zwei verschiedene Betriebsmodi: den Transportmodus und den Tunnelmodus. Der Transport Modus ermöglicht lediglich die Sicherung der zu übertragenen Daten. Die Informationen über Absender und Ziel der übertragenen Daten sind in diesem Modus allerdings ohne weiteres zugänglich. Möchte man dies vermeiden, wählt man den Tunnelmodus. Hier wird eine IP-over-IP-Tunneling durchgeführt, wobei die eigentlichen Absender und Ziel Informationen ebenfalls verschlüsselt werden. IPSEc bietet die Möglichkeit die Nutzdaten zu verschlüsseln und die Integrität der Daten sicherstellen. Beide Möglichkeiten können separat oder aber auch gemeinsam genutzt werden. Zur Integritätssicherung nutzt IPSEC einen sogenannten Authentication Header (AH). Normale IP-Pakete enthalten einen IP-Header (Sender, Empfangsadresse, etc.) und die zu transportierenden Nutzdaten. Der AH enthält nun eine digitale Signatur des IP-Pakets, wodurch die Integrität der Sender- und Empfangsadresse und der Nutzdaten des IP-Pakets gewährleistet ist. Der AH wird in dem IP-Paket zwischen dem IP-Header und den Nutzdaten eingefügt. Zur Verschlüsselung der übertragenen Daten wird mit Hilfe des Encapsulation Security Payload Protokolls durchgeführt (ESP). Dabei werden die verschlüsselten Daten in einen Frame eingebettet, der wiederum in das ursprüngliche IP-Paket vor dem IP-Header eingebettet wird. Zur Verschlüsselung der Daten können verschiedene Verschlüsselungsmethoden verwendet werden. IP-Header Payload a) ursprüngliches Datenpaket IP-Header AH-Hdr. ESP-Hdr. Payload b) Datenpaket im Transportmodus mit AH und ESP IP-Hdr. neu AH-Hdr. ESP-Hdr. IP-Header c) Datenpaket im Tunnelmodus mit AH und ESP Abbildung 3: IPSec mit AH und ESP Payload ESP-Trail ESP-Auth. ESP-Trail ESP-Auth. 7 8

5 6. VPN und Firewall Hinsichtlich der Anordnung eines VPN-Gateways bezogen auf die Firewall, die ein LAN vom Internet abgrenzt, gibt es drei Möglichkeiten. 1. Das VPN-Gateway befindet sich hinter der Firewall Das Problem hierbei ist, dass alle Datenpakte, die für das VPN- Gateway bestimmt sind, die Firewall ungehindert passieren müssen. In der Regel sind einige Anpassungen notwendig insbesondere wenn NAT/Masquerading zum Einsatz kommt. 2. VPN-Gateway und Firewall befinden sich auf einem PC. Das Problem hierbei ist, dass die Sicherheit des VPN-Tunnels an die Sicherheit der Firewall gebunden ist. 3. Das VPN-Gateway befindet sich in der DMZ Die DMZ (Demilitarized Zone) ist ein Bereich der sich innerhalb einer äußeren Firewall (dem Internet zugewandt) und eine weiteren inneren Firewall (dem Lan zugewandt) befindet. Dies ist der optimale Ort für das VPN-Gateway (siehe Abbildung 4). Die verschlüsselten Daten müssen zunächst die äußere Firewall passieren, werden dann entschlüsselt und können dann noch einmal gemäß den Sicherheitsregeln der inneren Firewall überprüft werden, bevor sie in den LAN-Bereich gelangen. 7. Aufgaben Im Rahmen des Praktikums soll eine VPN-Verbindung über ein PPTP Protokoll zwischen zwei LANs (Site-to-Site) erzeugt werden (siehe Abbildung. Die LANs verfügen jeweils über IP-Adressen eines privaten Klasse-C-Netzes. In jedem dieser LANs befindet sich (wie bisher auch) ein Server, der nun um die Funktionalität eines VPN-Gateways erweitert werden soll. Dieser Server bzw. das zukünftige VPN-Gateway verfügt ebenfalls wie die Clients über eine private IP-Adresse. Abbildung 4: Beispiel für ein VPN-Gateway in der DMZ Je nachdem wo das VPN-Gateway platziert ist, muss dafür Sorge getragen werden, dass die Firewall VPN-relevante Datenpakete passieren lässt. Für das PPTP Protokoll gilt: Das TCP Protokoll für den Port 1723 muss frei geschaltet werden. Das GRE-Protokoll (Nummer 47) muss die Firewall passieren dürfen. Es ist zu beachten, dass für die Kopplung der Netze über das Internet pro LAN jeweils nur eine öffentliche IP-Adresse existiert. Damit die Rechner im LAN nun auf das Internet zugreifen können, ist auf den Firewalls/Gateways masquerading (1:n NAT) aktiviert. Dieses Verfahren sorgt dafür, dass die internen privaten IP-Adressen des LAN auf eine öffentliche IP-Adresse gemappt werden. Das Problem, dass sich nun bei der Erstellung einer VPN-Verbindung zwischen den VPN-Gateways stellt, ist, dass beide VPN-Gateways lediglich über eine private-ip-adresse verfügen. Die haben aber im Internet nichts verloren, was bedeutet, dass das VPN-Gateway in LAN A nicht als Gegenststelle die private IP-Adresse des VPN-Gateway aus LAN B verwenden kann. Die Lösung des Problem ist, das die VPN-Gateways als jeweiligen Endpunkte der VPN-Verbindung die öffentliche IP- Adresse der Firewalls des anderen Netzes angeben. Damit dieses Vorgehen möglich ist, müssen die Firewalls IP-Forwarding erlauben, d.h. sie ersetzen bei IP-Paketen, die an sie selbst adressiert waren, ihre eigene 9 10

6 IP-Adresse mit der privaten IP-Adresse des VPN-Gateways und leiten sie dann ins LAN weiter. Damit nicht für jedes IP-Paket, das an der Firewall ankommt, IP-Forwarding durchgeführt wird, müssen entsprechende Bedingungen definiert werden, wann das zu geschehen hat. Diese Bedingungen ergeben sich aus der Nutzung des jeweiligen VPN- Protokolls. Wie bei den Protokollen bereits beschrieben, muss bei Nutzung des PPTP Protokolls dafür Sorge getragen werden, dass der TCP- Port 1723 und das Protokoll 47 (GRE) die Firewall passieren dürfen. Diese beiden Bedingungen werden nun auch für das IP-Forwarding herangezogen. Das heißt, erreicht die Firewall ein IP-Paket, das eine der beiden genannten Bedingungen erfüllt, also Nutzung des TCP Protokolls mit Absenderport 1723 oder aber Nutzung des GRE Protokolls, so wird das IP-Forwarding zum VPN-Gateway aktiviert. Die Befehle um ein solches IP-Forwarding unter Verwendung von iptables zu realisieren lauten: iptables -t nat -A PREROUTING -i ${OUTSIDE_DEV} -p tcp -d ${FIREWALL_IP} --dport j DNAT --to-destination ${SERVER_IP} iptables -t nat -A PREROUTING -i ${OUTSIDE_DEV} -p 47 -d ${ FIREWALL_IP} -j DNAT --to-destination ${SERVER_IP} Damit ist jedoch noch nicht sicher gestellt, dass die Pakete auch die Firewall passieren können. Auch wenn es jetzt ein IP-Forwarding gibt, greifen immer noch die Regeln der Chains (INPUT, FORWARD, OUT- PUT). Das IP-Forwarding wird durchgeführt, bevor iptables die Chains abarbeitet. Frage 1 Welche Regeln müssen noch definiert werden, damit die Firewall die Pakete (die jetzt bereits mit der Adresse des VPN-Gateways ausgestattet sind) passieren lässt (Hinweis: es handelt sich um Regeln für die FOR- WARD Chain)? Aufgabe 1 Konfigurieren Sie die Firewall so, dass für das PPTP-Protokoll IP- Forwarding zum VPN-Gateway durchführt wird. Bedenken Sie, dass auch entsprechende Regeln für die FORWARD-Chain existieren müssen, damit Daten, die PPTP verwenden, die Firewall passieren können. Überprüfen Sie ob das gegeben ist, in dem Sie sich die Regeln für die FORWARD Chain anzeigen lassen. Die für das IP-Forwarding eingebenen Regeln können Sie mit dem Befehl iptables t nat L überprüfen. Aufgabe 2 Konfigurieren Sie den DHCP-Dienst des Servers so, dass die Clients als Gateway die IP-Adresse des Servers zugewiesen bekommen (also x.1) und nicht mehr wie bisher die interne Adresse der Firewall ( x.254). Dies ist notwendig, damit der komplette Datenverkehr der Clients über den Server (der noch um Funktionalität eines VPN- Gateways erweitert wird) abgewickelt wird. Starten Sie nach Änderung des DHCP-Dienstes den Client neu. Aufgabe3 Konfigurieren Sie den Server als VPN-Gateway (auch VPN-Server genannt). Um ein Windows 2000 Advanced Server als Router zu konfigurieren, muss die zusätzliche Komponente Routing und RAS installiert werden. Das ist der Dienst, der später für das Routen der Pakete zuständig ist. Außerdem werden über darüber Verbindungen auf- und abgebaut. Das Routing und RAS wird bei der Installation von Windows 2000 Advanced Server grundsätzlich mitinstalliert. Falls es noch nicht installiert ist, kann es über die Konfiguration des Servers hinzugefügt werden.um die Routing und RAS -Konsole zu öffnen, gehen Sie folgendermassen vor: Klicken Sie: Start -> Programme -> Verwaltung -> Routing und RAS Das nachfolgend abgebildete Fenster erscheint

7 Wählen Sie hier VPN-Server aus und klicken Sie auf weiter. Im nächsten Fenster wählen Sie bitte die Option: Ja, alle verfügbaren Protokolle sind in der Liste (falls das TCP/IP Protokoll in der Liste aufgeführt wird ) Der nächste Schritt ist die Auswahl der Internetverbindung. Hier wird die Option: <Keine Internetverbindung> gewählt. Die IP-Adressierung kann automatisch über DHCP erfolgen oder es wird ein IP-Adressbereich vorgegeben, der dann aus dem DHCP ausgeschlossen werden soll. Im Praktikum verwenden wir die automatische IP-Adressierung vom DHCP. Als ersten Schritt muss der Routing- und RAS-Server konfiguriert werden. Hier wird der Server als VPN-Server konfiguriert. Dazu klicken Sie im Menü Vorgang auf Routing und RAS konfigurieren und aktivieren. Es erscheint die folgende Auswahl: Beim letzten Schritt der Konfiguration, wird die Frage gestellt, ob der RAS-Server einen RADIUS-Sever verwenden soll. Wählen Sie: Nein, Server jetzt nicht für die Verwendung von RADIUS einrichten Damit ist der VPN-Server konfiguriert, jedoch ist noch keine VPN Verbindung zwischen zwei VPN-Servern aufgebaut. Um eine solche Verbindug zu erstellen, muss zuerst eine Schnittstelle erzeugt werden. Dazu klicken Sie rechts auf Routingschnittstellen und wählen Sie Neue Schnittstelle für Wählen bei Bedarf

8 Als Schnittstellenname wählen Sie: VPN Der Verbindungstyp ist selbstverständlich VPN, also die Option: Verbindung über ein virtuelles privates Netzwerk herstellen. Wie Sie bereits wissen, gibt es mehrere VPN-Typen. Hier stehen PPTP und L2TP zur Auswahl. Hier wird die Option Automatische Auswahl verwendet, es handelt sich aber nachher um ein PPTP Typ. Im nächsten Schritt, muss die IP-Adresse des Rechners, mit dem die Verbindung aufgebaut werden soll, angegeben werden. In diesem Praktikum wird immer eine Verbindung zwischen den Servern zweier Gruppen aufgebaut, die nur über private IP-Adressen verfügen. Da diese nicht angegeben werden können, wird die öffentliche IP-Adresse der Firewall (bzw. Gateway) des anderen Netzes angegeben. Durch ein IP- Forwarding auf dieser Firewall wird dann der eigentliche VPN-Server adressiert. Bei dem Schritt Protokolle und Sicherheit müssen die folgenden Optionen gewählt werden: Routing von IP-Paketen auf dieser Schnittstelle Benutzerkonto hinzufügen, über das sich ein Remoterouter einwählen kann. Wichtig ist nun, dass die Anmeldeinformationen für Einwählen und Hinauswählen die gleichen sind. Dass heisst, für Einwählen wird der Benutzer vorgegeben (hat den gleichen Namen wie die Schnittstelle) und ein Kennwort ist hier nicht notwendig

9 Für das Hinauswählen sollte der selbe Benutzernamen (Name der Schnittstelle) ohne Kennwort gewählt werden. Der Domänenname ist der Name der Domäne, mit der eine Verbindung aufgebaut werden soll. Nachdem die Konfiguration der Schnittstelle abgeschlossen ist, muss nun noch eine Route gesetzt werden, damit der Server unterscheiden kann zwischen den Netzwerkpaketen, die über die VPN-Verbindung zum anderen LAN geschickt werden soll und denen, die für das Internet bestimmt sind. Dazu muss in der Routing und RAS Konsole, auf der linken Seite IP- Routing erweitert werden. Danach auf statische Routen Klicken und Neue Statische Route auswählen. Da eine Route für das VPN gesetzt werden muss, wird in dem folgenden Fenster VPN als Schnittstelle gewählt. Das Ziel und die Netzwerkmaske beziehen sich auf das Netzwerk mit dem die Verbindung hergestellt werden soll. Hier sind aber die privaten IP-Adressen gemeint. Als Zieladresse wird die IP-Adresse des anderen Netzwerkes eingetragen und die dazu gehörige Netzwerkmaske

10 Notizen: Damit sollte nun eine Verbindung zwischen den zwei Netzwerken möglich sein. Zum Testen dieser Verbindung versuchen Sie Rechner im anderen Netzwerk zu pingen, auf die Webseiten des Servers im anderen Netzwerk zu surfen und auf Dateien des verbundenen Netzwerkes zuzugreifen

11 Literatur: W. Böhmer: VPN-Virtual Private Networks; Die reale Welt der virtuellen Netze, Carl Hanser Verlag, 2002 M. Raepple: Sicherheitskonzepte für das Internet, dpunkt.verlag, 2001 R.L.Ziegler: Linux-Firewalls, Konzeption und Implementierung für Netzwerke und PCs, Markt+Technik Verlag, 2002 C. Scott, P.Wolfe, M. Erwin: Virtuelle Private Netze, O Reilly Verlag,

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

Konfigurieren von Remotezugriff

Konfigurieren von Remotezugriff Unterrichtseinheit 7: Konfigurieren von Remotezugriff Über Remotezugriff können Benutzer an einem Remotestandort eine Verbindung zu Ihrem Netzwerk herstellen. Aufbau einer RAS-Verbindung (siehe Kapitel

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network DEFINITION Was ist eigentlich ein Virtual Private Network (VPN)? Definition: Was ist eigentlich ein VPN? Übliche Bezeichnung: Virtual Virtuelles Private Privates Network - Netz

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

VPN Techniken im Vergleich

VPN Techniken im Vergleich VPN Techniken im Vergleich Welche Technik ist wo die Richtige? 1. Grundlagen 1.1. Was ist VPN? Definition: Ein privates Netz wird über ein öffentliches Netz betrieben, jedoch so, dass die Privatheit, d.

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

VPN VPN requirements Encryption

VPN VPN requirements Encryption Overview VPN VPN requirements Encryption VPN-Types Protocols VPN and Firewalls Joachim Zumbrägel 1 VPN - Definition VPNs (Virtual Private Networks) allow secure data transmission i over insecure connections.

Mehr

LANCOM Advanced VPN Client:

LANCOM Advanced VPN Client: LANCOM Advanced VPN Client: Eine ganze Reihe von LANCOM-Modellen verfügt über VPN-Funktionalität und damit über die Möglichkeit, entfernten Rechnern einen Einwahlzugang (RAS) über eine gesicherte, verschlüsselte

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von Anwendungsdiensten 6 Privacy NS-3.1 1 3 Sichere Kommunikationsdienste NS-3.1 2 Kommunikationssicherheit

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Sichere Kommunikation mit IPsec

Sichere Kommunikation mit IPsec Proseminar Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Sichere Kommunikation mit IPsec Markus Weiten markus@weiten.de Inhalt 1 Motivation 2 IPsec im Überblick 3 IPsec Modi 3a Transportmodus

Mehr

Installation und Einrichtung einer. VPN Netzwerkverbindung

Installation und Einrichtung einer. VPN Netzwerkverbindung Installation und Einrichtung einer VPN Netzwerkverbindung Universitätsstr. 5 55270 Zornheim Facharbeit Berufsbildende Schule 1 Mainz Gewerbe und Technik Am Judensand 12 55122 Mainz Inhalt 1 Einleitung...

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Datensicherheit Institut für Informatik Freie Universität

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP ADSL INSTALLATION - ETHERNET Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP HostProfis ISP ADSL Installation 1 Bankverbindung: ADSL INSTALLATION

Mehr

M O D U L 5 5 1 K A P I T E L

M O D U L 5 5 1 K A P I T E L VPN, WLAN MODUL 551 KAPITEL 17 18 Ziele 2 Sie können die Arbeitsweise von VPN erläutern Sie können eine sichere Verbindung über unsichere Netze einrichten Sie können ein WLAN geeignet absichern Offene

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Electronic Commerce und Digitale Unterschriften

Electronic Commerce und Digitale Unterschriften Electronic Commerce und Digitale Unterschriften Sichere Internetprotokolle IPSec und IPv6 Proseminarleiter: Dr. U. Tamm Vortragender: Andreas Galjad Abstract: Dieser Proseminarvortrag beschäftigt sich

Mehr

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser. CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Technical Note 0605 ewon

Technical Note 0605 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0605 ewon 2 ewon per VPN miteinander verbinden

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Installationsanleitung adsl Einwahl unter Windows 8

Installationsanleitung adsl Einwahl unter Windows 8 adsl Einwahl unter Windows 8 adsl Einwahl mit Ethernet-Modem unter Windows 8 Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie Ihr adsl Ethernet-Modem

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tu-darmstadt.de/~wboehmer/

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr