Schriftliche Projektarbeit. zur Abschlussprüfung zum. Fachinformatiker Systemintegration

Größe: px
Ab Seite anzeigen:

Download "Schriftliche Projektarbeit. zur Abschlussprüfung zum. Fachinformatiker Systemintegration"

Transkript

1 Schriftliche Projektarbeit zur Abschlussprüfung zum Fachinformatiker Systemintegration Thema: Anbindung eines Wireless-LAN über einen VPN-Server Datum der Fertigstellung: 17. März 2002 Björn Vollmer Dürerweg Seelscheid

2 Kurzdarstellung der Projektarbeit Kurzdarstellung der Projektarbeit Ein Besprechungsraum der Abteilung D1 soll einen Netzzugang erhalten, über den die Nutzung des internes Netzes bzw. des Internets möglich ist. Um eine einfache und flexible Anbindung zu realisieren, wird ein Wireless-LAN (WLAN) aufgebaut. Da die Reichweite des Funknetzes nicht exakt abgrenzbar ist und die Standardverschlüsselung des Funkverkehrs überwunden werden kann, erfolgt die Integration des WLAN in den externen Bereich des FhG-Netzes. Bei Zugriffen auf interne Ressourcen wird eine Verbindung mit einem dedizierten Server aufgebaut. Die Kommunikation mit dem Server wird durch den Einsatz von IPSec verschlüsselt. Der linuxbasierte Server erreicht die IPSec-Funktionalität durch die Integration des FreeS/WAN Projektes. Dafür muss der Linux-Kernel erweitert und neu kompiliert werden. Eine Authentisierung der Benutzer findet über Public-Key Verfahren stattfindet. Nachdem sich ein Client erfolgreich ausgewiesen hat, wird eine verschlüsselte Kommunikation mit dem Server möglich. Der Server leitet Anfragen über diese Verbindung in das interne Netz weiter. Einem unerlaubten Zugriff auf den Server wird durch die Definition eigener Firewallregeln vorgebeugt. Auf zwei unterschiedlichen Laptops wird eine IPSec Clientsoftware installiert, über die beispielhaft Testverbindungen zum Server aufgebaut werden. Diese Verbindungen sind Bestandteil einiger Tests, die zum Abschluss der Projektarbeit die ordnungsgemäße Funktion der entstandenen Lösung verdeutlichen.

3 Inhaltsangabe Inhaltsangabe 1. Projektdefinition Motivation und Zielsetzung Projektumfeld Prozessschnittstellen Umfang der Abschlussarbeit Grundlagen Funknetze Virtual Private Network Projektplanung IST-Analyse SOLL-Konzept Feinkonzept Projektdurchführung Planung Installation des Servers Grundkonfiguration des Servers Installation FreeS/WAN Erweiterte Konfiguration des Servers Generierung RSA-Keys Konfiguration FreeS/WAN Aufbau des Access Points Konfiguration WLAN-Client Inbetriebnahme der Installation Qualitätssicherung/Tests SOLL - IST Vergleich Alternativen Fazit und Ausblick...14

4 Inhaltsangabe Anhang A - Hinweise für Administratoren... I Anhang B - Schwachstellen der WEP-Verschlüsselung...III Anhang C - Vorgangsliste... IV Anhang D - Sitzungsprotokoll...V Anhang E - Tabellen und Grafiken...VII Anhang F - Checkliste VPN-Anforderungen...XV Anhang G - Abnahmeprotokoll...XVI Glossar... XVII Literaturverzeichnis... XX

5 Anbindung eines Wireless-LAN über einen VPN-Server 1. Projektdefinition 1.1 Motivation und Zielsetzung Für einen Besprechungsraum der Abteilung D1 der FhG-Zentrale soll eine neue Netzanbindung realisiert werden. Da der bisherige Anschluss der Computer sehr umständlich ist und die technischen Anforderungen innerhalb der Besprechungen gestiegen sind, soll zukünftig eine flexible und einfach einsetzbare Alternative eingesetzt werden. Der Zugang über ein WLAN stellt die optimale Lösung dar, wobei die standardmäßig eingesetzte Verschlüsselung als unsicher gilt. Es ist daher bei Zugriffen auf das interne Netz notwendig, zusätzliche Maßnahmen zur Absicherung und Authentifizierung der Kommunikation zu treffen. Das Ziel des Projektes ist der Aufbau eines WLAN, durch das sowohl ein einfacher Zugang zum Internet, als auch ein stark verschlüsselter Zugriff auf interne Ressourcen möglich ist. 1.2 Projektumfeld Allgemeine Bedingungen Die einzelnen Institute der FhG verwalten ihre internen Netze selbständig und sind bezüglich ihrer Struktur relativ unabhängig 1. Die Absicherung zum Internet und die Positionierung sicherheitskritischer Server im Intranet ist allerdings in FhG-weiten Richtlinien definiert. Eine Policy zur Integration eines VPN-Servers existiert nicht. Um das Leistungsspektrum einer VPN-Lösung bewerten zu können, ist eine Anforderungsbeschreibung vorhanden. (Vgl. Anhang F.) Abteilungsumfeld Die Abteilung D1 ist im Rahmen ihrer Zuständigkeit für das Kommunikationsmanagement unter anderem für die Administration der Router verantwortlich. Hierzu zählt der externe Standortrouter, der einen Knotenpunkt für 1 Das Intranet der FhG besteht aus mehreren IP-Subnetzen, die einzelnen Instituten zugeordnet sind. Die Netze laufen am internen Routerbackbone zusammen, über den sie in den externen Bereich gelangen. Wo ein Rechner logisch im Intranet platziert wird, obliegt den verantwortlichen Administratoren. 1

6 Anbindung eines Wireless-LAN über einen VPN-Server mehrere Netze darstellt. (Siehe Anhang E, Abb.1.) Eine Firewall schützt dabei das interne Netz vor Angriffen aus dem Internet. Das externe Netz gex.gmd.de wird ebenso von D1 administriert, obliegt jedoch den gleichen Zugriffsbeschränkungen auf interne Ressourcen wie das übrige Internet. Die IP-Adresszuteilung für Computer aus dem gex- Netz geschieht über DHCP. 1.3 Prozessschnittstellen Um den logischen Standort für einen Rechner im Firmennetz zu bestimmen, muss zunächst der Administrator Donald Duck kontaktiert werden. Eine Anpassung zu restriktiv definierter Firewallregeln fällt zudem in seinen Verantwortungsbereich. IP- Adressen werden von Dagobert Duck in die relevanten DNS-Tabellen eingetragen. Eine Einbindung des Servers in die abteilungsweite Überwachungssoftware wird von Dusel Duck durchgeführt. 1.4 Umfang der Abschlussarbeit Die Projektarbeit umfasst die Planung und Durchführung des sicheren Zugriffs auf das Intranet über ein WLAN. Dabei entstehen zwei praktische Bereiche: Zum einen die Installation und Konfiguration eines WLAN Access Points im externen Netz, zum anderen die Installation, Konfiguration und Integration eines VPN-Servers in das interne Netz. Über das WLAN angebundene Computer testen die ordnungsgemäße Funktion der erarbeiteten Lösung. Die Grundinstallation dieser Computer ist nicht im Rahmen des Projektes enthalten, lediglich die VPN-Software wird aufgespielt. 2. Grundlagen 2.1 Funknetze Durch ihre flexible Einsatzweise hat die Nutzung von Funknetzen nach der Norm IEEE b in den letzten Jahren stark zugenommen. Das zentrale Element der Wireless-LAN (WLAN) Technik stellt ein sogenannter Access Point dar. Dieser kann die Aufgabe einer Bridge übernehmen, indem er die Daten der teilnehmenden Computer über Funk annimmt und die übermittelten Informationen an das Ethernet weiterleitet. Damit die Clientsysteme an der Kommunikation partizipieren können, benötigen sie eine WLAN-Karte. 2

7 Anbindung eines Wireless-LAN über einen VPN-Server Um das Funknetz gegenüber unberechtigter Nutzung abzusichern, werden anhand der MAC-Adressen Zugangslisten (Access-Control-Lists) geführt. In diesen wird definiert, welche Computer am Netzverkehr teilnehmen dürfen. Damit der Funkverkehr nicht abgehört werden kann, wird durch die Norm die Verwendung der WEP-Verschlüsselung definiert. Aufgrund einer schwachen Implementierung 2 gilt diese als anfällig, weshalb von einem produktiven Einsatz abzuraten ist. 2.2 Virtual Private Network Über ein Virtual Private Network (VPN) wird eine logische Verbindung zwischen zwei Kommunikationspartnern realisiert. Es wird ein Verfahren eingesetzt, bei dem die Datenpakete in ein zusätzliches Protokoll eingepackt werden. Die eingekapselten Pakete werden über eine beliebige Strecke zu einer definierten Gegenstelle geschickt. Dort werden die Daten aus dem sogenannten Tunnelprotokoll wieder entpackt und weiterverarbeitet. Das dazwischenliegende Netz registriert den eigentlichen Inhalt der Pakete nicht. Um die Daten vor unerlaubten Zugriffen bzw. Änderungen zu schützen, kann eine Verschlüsselung und Authentifizierung der eingekapselten Daten vorgenommen werden. Zwei Situationen sollen das Einsatzgebiet eines VPN verdeutlichen: VPN-Server VPN-Server Internet Intranet A Intranet B Die Netze A und B werden über einen Tunnel miteinander verbunden. Das dazwischenliegende Internet wird von den Rechnern aus den Subnetzen nicht bemerkt. Diese Situation erfordert von den VPN-Servern den Einsatz eines Tunnelprotokolls, für die Computer der internen Netze bleibt der Einsatz transparent. Verwendung findet diese Konfiguration beispielsweise, wenn das Intranet einer Filiale an das Intranet der Hauptstelle angeschlossen werden soll. 2 Weitere Informationen unter Hardcopy im Anhang B. 3

8 Anbindung eines Wireless-LAN über einen VPN-Server Mobiler Anwender VPN-Server Internet Intranet B In dieser Situation verbindet sich der Client über den Zugang eines beliebigen Providers direkt mit dem VPN-Server. Somit muss auch der Client das Tunnelprotokoll einsetzen. Dieses Szenario wäre denkbar, wenn eine Firma ihren Außendienstmitarbeitern Zugriff auf interne Ressourcen ermöglichen möchte. Der mobile Anwender muss für die Nutzung des Intranets eine neue IP-Adresse zugewiesen bekommen. Ein VPN stellt somit ein Netz dar, das über Tunnel angebundene Computer in die interne Netzstruktur integriert. Eine Auflistung gängiger Tunnelprotokolle ist im Anhang E, Abb. 2 wiederzufinden. 3. Projektplanung 3.1 IST-Analyse Der Besprechungsraum der Abteilung D1 verfügt über eine 100-Mbit Anbindung an das interne Institutsnetz. Über Anschlussdosen in der Wand haben Mitarbeiter die Möglichkeit, ihren Laptop mit dem Netz zu verbinden. Durch die geringe Anzahl an Anschlüssen und die aufwendige Verlegung der Kabel in die Raummitte ist die Netzanbindung unpraktikabel. Auf den Laptops ist in der Regel eine Konfiguration für das interne Netz eingerichtet, so dass für den Einsatz im Besprechungsraum keine Änderungen nötig sind. 3.2 SOLL-Konzept Um eine sinnvolle Möglichkeit zu schaffen, die Computer von Mitarbeitern/Gästen im Besprechungsraum an das Intranet anzubinden, soll ein WLAN installiert werden. Durch den Einsatz eines Funknetzes entfällt die Problematik der aufwendigen Verkabelung. Zudem sind zukünftige Änderungen in der Raumgestaltung flexibel zu handhaben. 4

9 Anbindung eines Wireless-LAN über einen VPN-Server Da die WEP-Verschlüsselung als unsicher gilt, soll das gesamte Funknetz aus dem internen Netz ausgegliedert werden. Sollte die Verschlüsselung durch einen Angreifer überwunden werden, könnten lediglich externe Ressourcen missbraucht werden. Als Access Point soll die Apple Airport Basestation verwendet werden. Diese wurde bisher zu Testzwecken in der Abteilung eingesetzt und wird zukünftig nicht mehr benötigt. Um Zugriff auf das Intranet zu erlangen, bedarf es der zusätzlichen Absicherung durch IPSec 3. Durch diesen Standard ist eine sichere Verschlüsselung für die Verbindung in das interne Netz gewährleistet. (Das zugrundeliegende Szenario entspricht der zweiten Variante in den zuvor geschilderten VPN-Grundlagen.) Ein IPSec-fähiger Server soll aufgesetzt werden, der Anfragen der WLAN-Clients entgegennimmt. Für diese Aufgabe steht ein Computer der Abteilung zur Verfügung. Als Serverbetriebssystem wurde Linux gewählt, da durch den verfügbaren Sourcecode eine individuelle Anpassung an spätere Anforderungen möglich ist. Die IPSec- Funktionalität soll durch die Einbindung des Open-Source-Projektes FreeS/WAN hinzugefügt werden; die Authentifikation der Computer gegenüber dem Server erfolgt über Public-Key-Verfahren. Um eine verschlüsselte Verbindung aufzubauen, sollen die Clients PGPnet verwenden. Diese Software ist Bestandteil der PGP Desktop Suite und sowohl für Microsoft-, als auch für Apple Betriebssysteme verfügbar. PGPnet wird bereits in der Abteilung eingesetzt. 3.3 Feinkonzept Projektphasen - Planung des Projektablaufes - Einrichten des Serversystems - Installation und Konfiguration FreeS/WAN - Konfiguration des Servers - Installation und Konfiguration des Access Points - Konfiguration der WLAN-Clients (PGPnet) - Tests der verschlüsselten Verbindung 3 Will man allerdings State-of-the-Art-Sicherheit, so kommt man nicht darum herum, das System nachträglich mit IPSec aufzurüsten [...] (Vergleiche [1], Seite 178ff.) 5

10 Anbindung eines Wireless-LAN über einen VPN-Server - Inbetriebnahme des WLAN - Verfassen der Dokumentation Vorgangsliste Eine detaillierte Auflistung der anstehenden Arbeitspakete kann der beigefügten Vorgangsliste (Anhang C) entnommen werden Ressourcenplanung Da es sich um ein internes Projekt handelt, kann auf Ressourcen (Personen und Sachmittel) der Abteilung zurückgegriffen werden. Eine Auflistung der verwendeten Hard- /Software ist im Anhang E, Abb. 3 aufgeführt. 4. Projektdurchführung 4.1 Planung Die praktische Phase des Projektes beginnt mit einer Besprechung zwischen den involvierten Personen. (Vgl. Projektschnittstellen) Ziel ist es, einige Randbedingungen zu klären: a) Wo wird der Server bzw. der Access Point logisch in die Netzstruktur integriert? b) Wird für die Realisierung des Projektes eine Anpassung der Firewallregeln notwendig sein? c) Wie erfolgt die Adresszuteilung der Rechner im WLAN? Die detaillierten Ergebnisse sind dem Sitzungsprotokoll im Anhang D zu entnehmen, nachfolgend eine Zusammenfassung: Zu a.) Der Server benötigt zum einen eine Anbindung an das interne Institutsnetz, zum anderen ein Netzinterface, das Computer aus einem externen Netz ansprechen können. Daher wird die Position des Servers zwischen dem internen Routerbackbone und dem Institutsnetz festgelegt. Der Access Point wird in das gex-netz integriert. Zu b.) Damit der Server auf Verbindungsanforderungen aus dem externen Netz reagieren kann, müssen die Firewallregeln um zusätzliche Ausnahmen erweitert werden. Zu c.) Im externen gex-netz ist ein DHCP-Server verfügbar, über den die WLAN- Clients ebenfalls ihre Adressen zugeteilt bekommen sollen. 6

11 Anbindung eines Wireless-LAN über einen VPN-Server 4.2 Installation des Servers Bei der Installation des Serversystems mit Red Hat Linux 7.2 wird darauf geachtet, dass keine unnötigen Dienste bzw. Programme installiert werden. Da durch einen VPN- Server eine Verbindung ins interne Netz möglich ist, stellt unnötige Software ein potenzielles Sicherheitsrisiko dar. Auf eine grafische Oberfläche oder die Möglichkeit eines unsicheren Fernzugriffes (rlogin) wird ebenfalls verzichtet. Die Partitionierung der Festplatte wird laut Anhang E, Abb. 4 durchgeführt. Das Installationstool der Linux Distribution bietet eine oberflächliche Konfiguration der Firewall-Einstellungen an. Dieser Schritt wird übersprungen, da im Laufe des Projektes ein eigener Regelsatz manuell erstellt wird. 4.3 Grundkonfiguration des Servers An dieser Stelle wird zunächst geprüft, ob die Installation erfolgreich war und der Server ordnungsgemäß funktioniert. Eine Analyse der Logfiles ergibt keine Unregelmäßigkeiten, ebenso verläuft der Startvorgang des Servers ohne Fehlermeldungen. Damit der Server Daten zwischen den Netzinterfaces weiterleiten kann, wird unter /proc/sys/net/ipv4/ip_forward die Routingfunktionalität aktiviert. Abschließend wird geprüft, ob Verbindungen vom bzw. zum Server möglich sind. Ein Rechner aus dem Institutssubnetz initiiert bzw. beantwortet dafür erfolgreich eine SSH- Verbindung mit dem Server. Um bekannte Sicherheitslücken im Vorfeld auszuschließen, werden relevante Sicherheitsupdates eingespielt. (Siehe Anhang E, Abb. 5.) Teilziel: Server mit funktionierender Routingunterstützung 4.4 Installation FreeS/WAN Um die IPSec-Funktionalität in das Betriebssystem zu integrieren, sind die Quelltexte des aktuellen Linuxkernels und die Sourcen der FreeS/WAN Distribution 1.95 nötig. Die Linuxquellen werden entpackt und unter /usr/src/linux installiert. Nach der Installation der FreeS/WAN Quellen wird ein Patch ausgeführt, der den aktuellen Kernel um zusätzliche IPSec-Funktionen erweitert. (Vgl. Anhang E, Abb. 6.) Die Aktivierung aller IPSec-Optionen ist für den weiteren Verlauf notwendig. Die Kernelkonfiguration der restlichen Parameter orientiert sich durchgehend an sicherheitskritischen Aspekten und Vorgaben des FreeS/WAN Projektes. Die fertige 7

12 Anbindung eines Wireless-LAN über einen VPN-Server Konfiguration wird gespeichert und der Kernel mit den nötigen Modulen übersetzt. Ein FreeS/WAN Skript übernimmt die Installation des Kernels, scheitert aber bei der Konfiguration des Bootloaders 4. Die Einstellungen an der Konfigurationsdatei /etc/grub.conf werden daher von Hand vorgenommen. Folgende Komponenten sind nach einem Neustart des Servers hinzugekommen: - KLIPS (Kernel IPSec) IPSec-Erweiterung des Kernels, die für die Verschlüsselung und Überprüfung der Pakete verantwortlich ist. - PLUTO Daemon, der Schlüssel für die Absicherung einer Verbindung aushandelt. - Diverse Skripte, die die Administration der IPSec-Erweiterung erleichtern. 4.5 Erweiterte Konfiguration des Servers Um den VPN-Server vor Angriffen zu schützen, wird die Definition von Firewallregeln durchgeführt. Unabhängig von der Konfiguration der externen Firewall hat der Administrator durch dieses Vorgehen eine genaue Kontrolle über das System. Die Regeln sind sehr restriktiv aufgesetzt, nur wirklich benötigte Verbindungen werden zugelassen. Hierzu zählt die Kommunikation über UDP/Port 500, in der PLUTO mit der Gegenstelle einen Key für die Verschlüsselung der Verbindung aushandelt. Der Einsatz des Protokolls ESP 5 und die Nutzung von Kontrollnachrichten wird ebenso erlaubt. Um DNS-Namen aufzulösen, wird eine Verbindung mit dem Name-Server der FhG zugelassen. Eine Auflistung des gesamten Regelwerkes befindet sich im Anhang E, Abb. 7. Damit VPN-Nutzer im internen Institutsnetz mit einer gültigen IP-Adresse erscheinen, wird ihnen bei der erfolgreichen Verbindung mit dem Server eine Adresse zugeteilt. Diese ist für alle Benutzer dieselbe. Die technische Realisierung erfolgt durch NAT 6, wodurch bei allen für das Intranet bestimmten Datenpaketen die Absenderadresse geändert wird. Damit der Server an diese Adresse gerichtete Anfragen beantwortet, wird 4 Als Bootloader wird LILO erwartet, für den installierten GRUB ist keine Option vorgesehen. 5 Encapsulated Security Payload übernimmt die eigentliche Verschüsselung/Authentisierung der Daten. 6 Network Address Translation, weitere Erläuterungen sind im Glossar zu finden. 8

13 Anbindung eines Wireless-LAN über einen VPN-Server das Netzinterface eth1 für eine weitere IP-Adresse konfiguriert. Dies geschieht über den Befehl: ip address add dev eth1 Die vorgenommenen Einstellungen werden in der Datei /etc/rc.firewall_nat festgehalten, die wiederum bei einem Start des Systems durch die Datei /etc/rc.local 7 eingelesen wird. 4.6 Generierung RSA-Keys Die Formate der von FreeS/WAN 1.95 bzw. PGP 7.0 generierten RSA-Keys 8 sind inkompatibel zueinander. Damit dennoch eine Authentifizierung möglich ist, müssen folgende Voraussetzungen erfüllt sein: - Bei der Schlüsselgenerierung wird PGP für Linux eingesetzt. Die erstellten Keys können später von beiden Parteien importiert werden. - Der X.509-Patch 9 muss installiert sein. Dieser erweitert FreeS/WAN u.a. um die Interoperabilität mit RSA-Schlüsseln, die durch PGP generiert wurden. - Die Verwendung des Tools keyextractor 10. Das Programm wandelt einen PGP-Key in das FreeS/WAN Format um. Um die RSA-Unterstützung zu aktivieren, muss der X.509-Patch im root-verzeichnis der FreeS/WAN Quellen ausgeführt werden. Ein Eintrag im Logfile bestätigt die erfolgreiche Integration. Die Schlüsselgenerierung für den Testclient bzw. den Server wird nach der Installation von PGP ausgeführt. Über den Befehl pgp kg wird ein Schlüsselpaar erstellt. Abschließend werden die Keys durch keyextractor in ein FreeS/WAN kompatibles Format umgewandelt. (Eine Anleitung für die Generierung von Public-Keys ist im Anhang A nachzulesen.) 7 RedHat Linux wertet am Ende jedes Systemstarts die Datei /etc/rc.local aus. Der Anwender hat hierdurch die Möglichkeit, selbst definierte Befehle nach einem Bootvorgang automatisiert ablaufen zu lassen. 8 Schlüsselpaare nach dem Public-Key-Verfahren, benannt nach den Erfindern Rivest, Shamir, Adleman. 9 Authentifizierung über X.509 Zertifikate. (Siehe 10 Tool von Kai Martius. (Siehe 9

14 Anbindung eines Wireless-LAN über einen VPN-Server Damit später versuchsweise eine Verbindung über den Testclient durchführbar ist, wird der geheime Schlüssel zusammen mit dem öffentlichen Schlüssel des Servers auf eine Diskette kopiert. 4.7 Konf iguration FreeS/WAN Im ersten Schritt werden die Server RSA-Keys installiert. Hierzu muss der öffentliche Teil unter /etc/pgpcert.pgp, der private Teil unter /etc/ipsec.secrets gespeichert werden. Es ist dringend erforderlich, dass der öffentliche Teil im Binärformat vorliegt, da ein Client diesen sonst als ungültig erklärt. Damit der private Schlüssel nur durch root gelesen und verändert werden kann, müssen die Zugriffsrechte über den Befehl chmod 600 gesetzt werden. Die eigentliche Konfiguration von FreeS/WAN findet unter /etc/ipsec.conf statt. Jeder VPN-Nutzer erhält hier einen Eintrag, in dem die Parameter für eine Verbindung festgehalten werden. Die folgenden Daten müssen eingegeben werden: - Art der Authentifizierung - UserID - Öffentlicher Schlüssel des Nutzers - IP-Adresse, von der die Einwahl geschieht Für den Testrechner wird definiert, dass die RSA-Authentifizierung verbindlich ist. Bei der Benennung der IP-Adresse wird die Sonderoption %any genutzt, wodurch der VPN-Benutzer die Möglichkeit hat, von einem beliebigen Rechner eine Verbindung zu initiieren. Die Authentifizierung findet vollständig durch seinen RSA-Schlüssel statt. Die Konfigurationsdatei ist im Anhang E, Abb. 9 einzusehen. 4.8 Aufbau des Access Points Da bereits im Vorfeld eine Befestigungsmöglichkeit an der Wand geschaffen wurde, wird der Access Point lediglich in dieser arretiert. Der Access Point wird mit einem Ethernetanschluss verbunden, an dem das externe Netz jetzt verfügbar ist. (Vgl. Sitzungsprotokoll, Anhang D.) 10

15 Anbindung eines Wireless-LAN über einen VPN-Server Die Konfiguration der Basisstation wird mit dem Java-Tool Airbase-Configurator 11 vorgenommen. Die Konfiguration befindet sich im Anhang E, Abb. 8. Wichtig ist die Festlegung auf bestimmte MAC-Adressen, die Aktivierung der WEP-Verschlüsselung und die Vergabe eines eindeutigen WLAN-Namens. Auf einem WLAN-fähigen Testrechner werden die Parameter für das Funknetz eingetragen. Der Laptop bezieht seine IP-Einstellungen automatisch über den DHCP-Server des gex-netzes. Mit dem Laptop ist nun ein Zugriff auf das Internet möglich, den Zugang zum Intranet versperrt die Firewall. Teilziel: Funktionierendes WLAN ohne Verschlüsselung 4.9 Konfiguration WLAN-Client Damit der WLAN-Client eine Verbindung in das interne Netz aufbauen kann, wird PGP Desktop Suite 7.0 installiert. Durch die Komponente PGPnet wird die Integration von IPSec in das Betriebssystem realisiert. Es wird eine neue VPN-Verbindung für den Server und das dahinterliegende Subnetz eingerichtet, wobei die unter FreeS/WAN definierten Parameter als Vorlage dienen. Ein Assistent führt durch die anschauliche Installation. Unter den erweiterten VPN- Funktionen müssen unbedingt alle Verschlüsselungsalgorithmen und Hash-Funktionen deaktiviert werden, die von FreeS/WAN nicht unterstützt werden. Damit sich der Client über einen RSA-Schlüssel authentifizieren kann, wird der bereits erstellte Key von der Diskette kopiert und in PGPnet integriert. Um den VPN-Server bei einer Anmeldung zu verifizieren, muss der öffentliche Schlüssel des Servers ebenfalls integriert werden. Screenshots der wichtigsten Einstellungen sind im Anhang E, Abb. 10 ersichtlich. Die Einrichtung von PGP Verbindungen verläuft auf beiden Testrechnern nahezu identisch. Lediglich der Assistent der Windowsversion ist komfortabler zu bedienen Inbetriebnahme der Installation Über den Aufruf ipsec auto status wird zunächst sichergestellt, dass FreeS/WAN gestartet und die Konfiguration des Testrechners geladen ist. Auf dem Clientsystem stellt ein ping auf den Server sicher, dass eine Erreichbarkeit ohne 11 Free Ware Tool von Jon Sevy. (siehe edge.mcs.drexel.edu/gicl/people/sevy/airport/) 11

16 Anbindung eines Wireless-LAN über einen VPN-Server Veschlüsselung gegeben ist. Nun wird PGPnet aktiviert und ein Verbindungsaufbau angefordert. Über ein erweitertes Logfile kann die Aushandlung der diversen Parameter beobachtet werden. Der Client bricht die Verhandlung jedoch sofort ab, da der Server auf Anfragen nicht reagiert. Im Logfile des Servers erscheinen keine Fehlermeldungen, weshalb das Problem an anderer Stelle gesucht werden muss. Nach Rücksprache mit Herrn Mies erscheinen die Einstellungen der Firewall als Ursache. Für die anfängliche Parameteraushandlung zwischen Client und Server wird die Öffnung von UDP/Port 500 in beide Richtungen benötigt. Diese Änderungen sind im Regelsatz der externen Firewall noch nicht vorgenommen worden. Nach einem erneuten Start wird der erfolgreiche Aufbau einer IPSec-Verbindung durch einen grüner Punkt neben der VPN-Konfiguration symbolisiert. Eine Analyse der Server-Logfiles bestätigt den korrekten Verbindungsaufbau mit dem Client. (Siehe Anhang E, Abb. 11.) 5. Qualitätssicherung/Tests Durch die Fertigstellung des Projektes ist es zukünftig möglich, einen Zugriff auf das interne Abteilungsnetz von einem beliebigen Computer herzustellen. Neben der eigentlichen Funktion des Servers muss daher darauf geachtet werden, dass der Netzverkehr wirklich verschlüsselt ist. Im einzelnen werden die folgenden Punkte überprüft: 1. Funktionieren grundsätzliche IP-Verbindungen? 2. Wird bei einer ausgehandelten IPSec-Verbindung diese auch genutzt? 3. Wie reagiert der Server, wenn eine IPSec-Verbindung abläuft? 4. Beantwortet der Server viele bzw. große IP-Pakete? 5. Welche Verschlüsselung wird eingesetzt? 6. Wie verhält sich die Performance beim verschlüsselten Datenaustausch? Zu 1. Um eine grundsätzliche Funktion sicherzustellen, werden sowohl mit dem Apple Powerbook, als auch mit dem Windows 2000 Computer einige Zugriffe auf interne und 12

17 Anbindung eines Wireless-LAN über einen VPN-Server externe Ressourcen durchgeführt. (WWW, FTP, SSH, , DNS, etc.) Beide Computer reagieren wie erwartet und liefern richtige Ergebnisse. Zu 2. Der WLAN-Testrechner soll bei einer Adressanforderung aus dem internen Netz die VPN-Verbindung in Anspruch nehmen. Um dies zu prüfen, wird das Tool tcpdump auf dem Server gestartet, das den gesamten Netzverkehr des relevanten Interfaces eth0 aufzeichnet. Der WLAN-Client sendet jetzt einen telnet-request an den Computer mojam.gmd.de im internen Netz und wartet auf einen Login. tcpdump erkennt daraufhin Pakete, die durch das Protokoll ESP verschlüsselt sind und zwischen Testrechner und Server ausgetauscht werden. Da keine weiteren Pakete zwischen den Kommunikationspartnern versendet werden, kann von einer exklusiven Verbindung gesprochen werden. Zu 3. Zwischen dem Client und dem Server besteht ein Tunnel, der durch diverse Parameter bei der Initialisierung erstellt wurde. Die ausgehandelten Werte sind in ihrer Gültigkeit zeitlich begrenzt, so dass rechtzeitig neue ausgehandelt werden müssen. Geschieht dies nicht, bricht der Tunnel ab, und es besteht keine Verbindung mehr. Das Intervall für die IPSec-Verbindung wird beim Client auf den kleinstmöglichen Wert (10 Minuten) gesetzt, der Server passt sich diesem beim Verbindungsaufbau an. Bevor die Zeit abgelaufen ist, starten die Computer eine erneute Aushandlung der Parameter, die allerdings scheitert. Das Problem ist die unterschiedliche Vorgehensweise der beiden IPSec-Implementierungen bei der Aushandlung neuer Parameter: FreeS/WAN arbeitet sofort mit den neuen Einstellungen, während PGP auf den Ablauf der alten wartet. Die Entwickler des FreeS/WAN Projektes empfehlen eine Erhöhung des Intervalls auf einige Stunden. Der eingegangene Kompromiss stellt eine tragbare Lösung dar. Die Punkte 4./5./6. werden nach Testvorgaben der FreeS/WAN Dokumentation abgearbeitet. Das Abnahmeprotokoll befindet sich im Anhang G. 13

18 Anbindung eines Wireless-LAN über einen VPN-Server 6. SOLL - IST Vergleich Für eine Analyse des Projetverlaufs wird ein Vergleich des geplanten Ablaufs mit der tatsächlichen Durchführung herangezogen. (Siehe Anhang E, Abb. 12.) Planung: Die Einbindung des Servers erforderte die Zusammenarbeit verschiedener Personen. Anstatt die Kollegen im Verlaufe des Projektes zu kontaktieren, erschien eine zentrale Besprechung vor Beginn der Durchführung als sinnvoll. Konfiguration WLAN-Client: Die Konfiguration der PGP Einstellungen verlief unkompliziert, falsche Parameter wurden in den Testdurchläufen korrigiert. Dokumentation: Das zusätzliche Verfassen der Benutzerdokumentation verlängerte diese Projektphase um eine Stunde. Die Dauer der Phasen Installation/Konfiguration Server, Installation/Konfiguration FreeS/WAN, Aufbau des Access Points und die abschließenden Tests entsprachen der Einteilung auf dem Projektantrag. 7. Alternativen Auf dem Markt existieren neben der beschriebenen Lösung weitere Alternativen. Diese bestehen häufig aus mehreren Komponenten (Firewall, Viren Scanner, IDS, VPN) und implementieren die Verschlüsselung teilweise in Hardware. Bei den Alternativen handelt es sich fast ausschließlich um kommerzielle Lösungen, die den Einsatz proprietärer Clientsoftware vorschreiben. Der anschaulichen Konfiguration über ein Webinterface steht häufig ein recht hoher Preis gegenüber. Die Höhe unterliegt häufig verschiedenen Staffelungssystemen, die sich beispielsweise nach der Anzahl der zu schützenden Rechner richten. Als Alternative sei die Astaro Firewall erwähnt, die ebenfalls auf FreeS/WAN basiert. (Vgl. Anhang E, Abb. 13.) 8. Fazit und Ausblick Das Projektergebnis entspricht den gestellten Anforderungen, einen sicheren Zugriff auf interne Ressourcen über ein WLAN zu ermöglichen. Die gewonnene Sicherheit wird durch einen erhöhten Administrationsaufwand ermöglicht, da die Konfiguration der IPSec-Parameter für jeden neuen Benutzer manuell vorgenommen werden muss. 14

19 Anbindung eines Wireless-LAN über einen VPN-Server Durch den Einsatz von Linux als Serverbetriebssystem können zukünftige Erweiterungen des Aufgabenfeldes flexibel gestaltet werden. Auf neu entdeckte Sicherheitslücken kann individuell reagiert werden, da eine vollständige Konfiguration des Servers durch die Verfügbarkeit der Kernelquellen gegeben ist. FreeS/WAN erwies sich als eine gute IPSec-Implementierung, die neben den verwendeten PGP-Clients weitere Programme unterstützt 12. Die getestete Performance ist für den Einsatz im Besprechungsraum der Abteilung ausreichend, da der VPN- Server selbst bei einer starken Beanspruchung des WLAN (11 Mbit) nicht ausgelastet ist 13. Die aufwendige Schlüsselgenerierung für die WLAN-Kommunikation wird zukünftig durch die Verwendung von Zertifikaten vereinfacht. Die Zertifikate sollen von einer FhG-weiten CA generiert werden, die sich momentan im Aufbau befindet. FreeS/WAN ist bereits jetzt durch den Einsatz des X.509 Patches in der Lage, eine Authentifizierung über Zertifikate zu ermöglichen. Dadurch erfordert der VPN-Server bei einer zukünftigen Nutzung der Fraunhofer-CA keine größeren Eingriffe in die Konfiguration. 12 Beispiel: Windows 2000 Client, SSH Sentinel. (Vergleiche [2]) 13 Ermittelte Anforderungsbeschreibung des FreeS/WAN Projektes, Anhang F, Abb

20 Anhang A - Hinweise für Administratoren Anhang A Hinweise für Administratoren - Grundsätzlich nur durch den Administartor des Servers durchzuführen - Ablauf zur Erstellung und Aktivierung eines neuen VPN-Anwenders: 1. Generierung RSA-Keys: Um den Vorgang zu starten, muss das Skript /usr/bin/fsgenkey aufgerufen werden. Als Parameter erhält dieses den Namen des neuen VPN-Nutzers. Es wird ein RSA-Key mit 1024-Bit erstellt, dessen Generierung ein zufälliges Betätigen der Tastatur erfordert. Bei der folgenden Aufforderung zur Eingabe einer Passphrase darf kein Passwort vergeben werden. (Zweimaliges Betätigen von RETURN) Nach Fertigstellung der Keys wird im Homeverzeichnis des Administrators ein Order <vpnuser>.keys erstellt. Das Skript kopiert dorthin den privaten Schlüssel des VPN-Nutzers im PGP- und im FreeS/WAN Format (secring.pgp bzw. <vpnuser>.fskey). Zusammen mit dem öffentlichen Key des Servers /etc/ipsec.pub kann der PGP-Schlüssel auf eine Diskette kopiert werden. Dem VPN-Nutzer wird diese später übergeben. Aus dem Schlüssel im FreeS/WAN Format kopiert das Skript die UserID und den Public-Key des VPN-Users und gibt dies auf der Konsole aus. 2. Erstellen eines neuen Verbindungseintrages Die Datei /etc/ipsec.d/genericrw.conn muss kopiert und in rw- <vpnuser>.conn umbenannt werden. Da die Parameter des Servers bereits feststehen, müssen hier lediglich die Daten des VPN-User eingetragen werden. Dazu werden die Werte für UserID und Public-Key von der Konsole kopiert und in der neuen Datei eingetragen. I

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Ablauf. Einleitung Ungesicherte Verbindungen MAC-Adressen Filter WEP: Standard, Schwächen, Angriffe WEP: Hacking Demo Eine sichere Alternative: IPsec

Ablauf. Einleitung Ungesicherte Verbindungen MAC-Adressen Filter WEP: Standard, Schwächen, Angriffe WEP: Hacking Demo Eine sichere Alternative: IPsec Ablauf Einleitung Ungesicherte Verbindungen MAC-Adressen Filter WEP: Standard, Schwächen, Angriffe WEP: Hacking Demo Eine sichere Alternative: IPsec Einleitung Drahtlose Netzwerke laden zum Mithören ein...

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Virtual Private Networks

Virtual Private Networks FORSCHUNGSZENTRUM JÜLICH GmbH Zentralinstitut für Angewandte Mathematik 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-ZAM-TKI-0371 W.Anrath, E.Grünter,

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

HowTo: VPNs mit IPCops hinter NAT-Routern Build 2 Stand: 11.08.2008

HowTo: VPNs mit IPCops hinter NAT-Routern Build 2 Stand: 11.08.2008 Seite 1 von 8 Vorbemerkung: Dieses Dokument beschreibt einen Lösungsweg, wie ich mehrere VPN-Tunnel hinter einem NAT-Router erfolgreich eingerichtet habe. Meine beiden IPCops sind Dell Optiplex GX115 mit

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1 How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client Securepoint Security System Version 2007nx Seite 1 Inhaltsverzeichnis VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client... 3 1 Konfiguration

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014 Technical Paper Filialvernetzung Filialvernetzung Stand August 2014 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005 Bridgefirewall eine transparente Lösung Thomas Röhl 08. April 2005 Inhalt Warum eine Bridgefirewall? Installation der Bridge IPtables der Paketfilter unter Linux Funktionsweise von IPtables Firewallregeln

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

OpenVPN-Anbindung Sysmess Multi und Compact Firmware 3.7.X 03/2015

OpenVPN-Anbindung Sysmess Multi und Compact Firmware 3.7.X 03/2015 OpenVPN-Anbindung Sysmess Multi und Compact Firmware 3.7.X 03/2015 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

LANCOM Systems. LANCOM Certified Specialist. März 2013. www.lancom.de

LANCOM Systems. LANCOM Certified Specialist. März 2013. www.lancom.de LANCOM Systems LANCOM Certified Specialist März 2013 www.lancom.de LANCOM Certified Specialist - Übersicht Network Connectivity WLAN LANCOM Certified Specialist Erweiterte Kenntnisse im Bereich VPN und

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

VPN Client installieren und starten

VPN Client installieren und starten Netzzugang VPN steht für Virtual Private Network und ist für all diejenigen gedacht, die mit ihren Rechnern über einen beliebigen Internet-Zugang von ausserhalb auf spezielle Dienste der Universität Bielefeld

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Checkliste. Installation NCP Secure Enterprise Solution

Checkliste. Installation NCP Secure Enterprise Solution Checkliste Installation NCP Secure Enterprise Solution Bitte vor der (Test-)Installation komplett durchlesen, ausfüllen und dem Servicetechniker / SE zur Verfügung stellen. Verzögerungen während der Installation,

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

LANCOM Advanced VPN Client:

LANCOM Advanced VPN Client: LANCOM Advanced VPN Client: Eine ganze Reihe von LANCOM-Modellen verfügt über VPN-Funktionalität und damit über die Möglichkeit, entfernten Rechnern einen Einwahlzugang (RAS) über eine gesicherte, verschlüsselte

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Versuch 3: Routing und Firewall

Versuch 3: Routing und Firewall Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.

Mehr

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie (W)LAN Tutorial Diese Anleitung erklärt Schritt für Schritt wie eine Verbindung zwischen ProfiLux mit LAN-Karte (PLM-LAN) oder WLAN-Karte (PLM-WLAN) und PC hergestellt wird. Zur Umsetzung der nachfolgend

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Nortel Networks VPN - Client

Nortel Networks VPN - Client I. Download des Clients Nortel Networks VPN - Client Den vorkonfigurierten VPN-Client der Firma Nortel für den Zugang zum VPN-Dienst des Galileo Rechners gibt es für die Betriebssysteme Windows 2000 und

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Cisco SA 500 Series Security Appliance

Cisco SA 500 Series Security Appliance TheGreenBow IPSec VPN Client Konfigurationsbeispiel Cisco SA 500 Series Security Appliance Diese Anleitung gilt für folgende Modelle: Cisco SA 520 Cisco SA 520W Cisco SA 540 WebSite: Kontakt: http://www.thegreenbow.de/

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr