Schriftliche Projektarbeit. zur Abschlussprüfung zum. Fachinformatiker Systemintegration

Größe: px
Ab Seite anzeigen:

Download "Schriftliche Projektarbeit. zur Abschlussprüfung zum. Fachinformatiker Systemintegration"

Transkript

1 Schriftliche Projektarbeit zur Abschlussprüfung zum Fachinformatiker Systemintegration Thema: Anbindung eines Wireless-LAN über einen VPN-Server Datum der Fertigstellung: 17. März 2002 Björn Vollmer Dürerweg Seelscheid

2 Kurzdarstellung der Projektarbeit Kurzdarstellung der Projektarbeit Ein Besprechungsraum der Abteilung D1 soll einen Netzzugang erhalten, über den die Nutzung des internes Netzes bzw. des Internets möglich ist. Um eine einfache und flexible Anbindung zu realisieren, wird ein Wireless-LAN (WLAN) aufgebaut. Da die Reichweite des Funknetzes nicht exakt abgrenzbar ist und die Standardverschlüsselung des Funkverkehrs überwunden werden kann, erfolgt die Integration des WLAN in den externen Bereich des FhG-Netzes. Bei Zugriffen auf interne Ressourcen wird eine Verbindung mit einem dedizierten Server aufgebaut. Die Kommunikation mit dem Server wird durch den Einsatz von IPSec verschlüsselt. Der linuxbasierte Server erreicht die IPSec-Funktionalität durch die Integration des FreeS/WAN Projektes. Dafür muss der Linux-Kernel erweitert und neu kompiliert werden. Eine Authentisierung der Benutzer findet über Public-Key Verfahren stattfindet. Nachdem sich ein Client erfolgreich ausgewiesen hat, wird eine verschlüsselte Kommunikation mit dem Server möglich. Der Server leitet Anfragen über diese Verbindung in das interne Netz weiter. Einem unerlaubten Zugriff auf den Server wird durch die Definition eigener Firewallregeln vorgebeugt. Auf zwei unterschiedlichen Laptops wird eine IPSec Clientsoftware installiert, über die beispielhaft Testverbindungen zum Server aufgebaut werden. Diese Verbindungen sind Bestandteil einiger Tests, die zum Abschluss der Projektarbeit die ordnungsgemäße Funktion der entstandenen Lösung verdeutlichen.

3 Inhaltsangabe Inhaltsangabe 1. Projektdefinition Motivation und Zielsetzung Projektumfeld Prozessschnittstellen Umfang der Abschlussarbeit Grundlagen Funknetze Virtual Private Network Projektplanung IST-Analyse SOLL-Konzept Feinkonzept Projektdurchführung Planung Installation des Servers Grundkonfiguration des Servers Installation FreeS/WAN Erweiterte Konfiguration des Servers Generierung RSA-Keys Konfiguration FreeS/WAN Aufbau des Access Points Konfiguration WLAN-Client Inbetriebnahme der Installation Qualitätssicherung/Tests SOLL - IST Vergleich Alternativen Fazit und Ausblick...14

4 Inhaltsangabe Anhang A - Hinweise für Administratoren... I Anhang B - Schwachstellen der WEP-Verschlüsselung...III Anhang C - Vorgangsliste... IV Anhang D - Sitzungsprotokoll...V Anhang E - Tabellen und Grafiken...VII Anhang F - Checkliste VPN-Anforderungen...XV Anhang G - Abnahmeprotokoll...XVI Glossar... XVII Literaturverzeichnis... XX

5 Anbindung eines Wireless-LAN über einen VPN-Server 1. Projektdefinition 1.1 Motivation und Zielsetzung Für einen Besprechungsraum der Abteilung D1 der FhG-Zentrale soll eine neue Netzanbindung realisiert werden. Da der bisherige Anschluss der Computer sehr umständlich ist und die technischen Anforderungen innerhalb der Besprechungen gestiegen sind, soll zukünftig eine flexible und einfach einsetzbare Alternative eingesetzt werden. Der Zugang über ein WLAN stellt die optimale Lösung dar, wobei die standardmäßig eingesetzte Verschlüsselung als unsicher gilt. Es ist daher bei Zugriffen auf das interne Netz notwendig, zusätzliche Maßnahmen zur Absicherung und Authentifizierung der Kommunikation zu treffen. Das Ziel des Projektes ist der Aufbau eines WLAN, durch das sowohl ein einfacher Zugang zum Internet, als auch ein stark verschlüsselter Zugriff auf interne Ressourcen möglich ist. 1.2 Projektumfeld Allgemeine Bedingungen Die einzelnen Institute der FhG verwalten ihre internen Netze selbständig und sind bezüglich ihrer Struktur relativ unabhängig 1. Die Absicherung zum Internet und die Positionierung sicherheitskritischer Server im Intranet ist allerdings in FhG-weiten Richtlinien definiert. Eine Policy zur Integration eines VPN-Servers existiert nicht. Um das Leistungsspektrum einer VPN-Lösung bewerten zu können, ist eine Anforderungsbeschreibung vorhanden. (Vgl. Anhang F.) Abteilungsumfeld Die Abteilung D1 ist im Rahmen ihrer Zuständigkeit für das Kommunikationsmanagement unter anderem für die Administration der Router verantwortlich. Hierzu zählt der externe Standortrouter, der einen Knotenpunkt für 1 Das Intranet der FhG besteht aus mehreren IP-Subnetzen, die einzelnen Instituten zugeordnet sind. Die Netze laufen am internen Routerbackbone zusammen, über den sie in den externen Bereich gelangen. Wo ein Rechner logisch im Intranet platziert wird, obliegt den verantwortlichen Administratoren. 1

6 Anbindung eines Wireless-LAN über einen VPN-Server mehrere Netze darstellt. (Siehe Anhang E, Abb.1.) Eine Firewall schützt dabei das interne Netz vor Angriffen aus dem Internet. Das externe Netz gex.gmd.de wird ebenso von D1 administriert, obliegt jedoch den gleichen Zugriffsbeschränkungen auf interne Ressourcen wie das übrige Internet. Die IP-Adresszuteilung für Computer aus dem gex- Netz geschieht über DHCP. 1.3 Prozessschnittstellen Um den logischen Standort für einen Rechner im Firmennetz zu bestimmen, muss zunächst der Administrator Donald Duck kontaktiert werden. Eine Anpassung zu restriktiv definierter Firewallregeln fällt zudem in seinen Verantwortungsbereich. IP- Adressen werden von Dagobert Duck in die relevanten DNS-Tabellen eingetragen. Eine Einbindung des Servers in die abteilungsweite Überwachungssoftware wird von Dusel Duck durchgeführt. 1.4 Umfang der Abschlussarbeit Die Projektarbeit umfasst die Planung und Durchführung des sicheren Zugriffs auf das Intranet über ein WLAN. Dabei entstehen zwei praktische Bereiche: Zum einen die Installation und Konfiguration eines WLAN Access Points im externen Netz, zum anderen die Installation, Konfiguration und Integration eines VPN-Servers in das interne Netz. Über das WLAN angebundene Computer testen die ordnungsgemäße Funktion der erarbeiteten Lösung. Die Grundinstallation dieser Computer ist nicht im Rahmen des Projektes enthalten, lediglich die VPN-Software wird aufgespielt. 2. Grundlagen 2.1 Funknetze Durch ihre flexible Einsatzweise hat die Nutzung von Funknetzen nach der Norm IEEE b in den letzten Jahren stark zugenommen. Das zentrale Element der Wireless-LAN (WLAN) Technik stellt ein sogenannter Access Point dar. Dieser kann die Aufgabe einer Bridge übernehmen, indem er die Daten der teilnehmenden Computer über Funk annimmt und die übermittelten Informationen an das Ethernet weiterleitet. Damit die Clientsysteme an der Kommunikation partizipieren können, benötigen sie eine WLAN-Karte. 2

7 Anbindung eines Wireless-LAN über einen VPN-Server Um das Funknetz gegenüber unberechtigter Nutzung abzusichern, werden anhand der MAC-Adressen Zugangslisten (Access-Control-Lists) geführt. In diesen wird definiert, welche Computer am Netzverkehr teilnehmen dürfen. Damit der Funkverkehr nicht abgehört werden kann, wird durch die Norm die Verwendung der WEP-Verschlüsselung definiert. Aufgrund einer schwachen Implementierung 2 gilt diese als anfällig, weshalb von einem produktiven Einsatz abzuraten ist. 2.2 Virtual Private Network Über ein Virtual Private Network (VPN) wird eine logische Verbindung zwischen zwei Kommunikationspartnern realisiert. Es wird ein Verfahren eingesetzt, bei dem die Datenpakete in ein zusätzliches Protokoll eingepackt werden. Die eingekapselten Pakete werden über eine beliebige Strecke zu einer definierten Gegenstelle geschickt. Dort werden die Daten aus dem sogenannten Tunnelprotokoll wieder entpackt und weiterverarbeitet. Das dazwischenliegende Netz registriert den eigentlichen Inhalt der Pakete nicht. Um die Daten vor unerlaubten Zugriffen bzw. Änderungen zu schützen, kann eine Verschlüsselung und Authentifizierung der eingekapselten Daten vorgenommen werden. Zwei Situationen sollen das Einsatzgebiet eines VPN verdeutlichen: VPN-Server VPN-Server Internet Intranet A Intranet B Die Netze A und B werden über einen Tunnel miteinander verbunden. Das dazwischenliegende Internet wird von den Rechnern aus den Subnetzen nicht bemerkt. Diese Situation erfordert von den VPN-Servern den Einsatz eines Tunnelprotokolls, für die Computer der internen Netze bleibt der Einsatz transparent. Verwendung findet diese Konfiguration beispielsweise, wenn das Intranet einer Filiale an das Intranet der Hauptstelle angeschlossen werden soll. 2 Weitere Informationen unter Hardcopy im Anhang B. 3

8 Anbindung eines Wireless-LAN über einen VPN-Server Mobiler Anwender VPN-Server Internet Intranet B In dieser Situation verbindet sich der Client über den Zugang eines beliebigen Providers direkt mit dem VPN-Server. Somit muss auch der Client das Tunnelprotokoll einsetzen. Dieses Szenario wäre denkbar, wenn eine Firma ihren Außendienstmitarbeitern Zugriff auf interne Ressourcen ermöglichen möchte. Der mobile Anwender muss für die Nutzung des Intranets eine neue IP-Adresse zugewiesen bekommen. Ein VPN stellt somit ein Netz dar, das über Tunnel angebundene Computer in die interne Netzstruktur integriert. Eine Auflistung gängiger Tunnelprotokolle ist im Anhang E, Abb. 2 wiederzufinden. 3. Projektplanung 3.1 IST-Analyse Der Besprechungsraum der Abteilung D1 verfügt über eine 100-Mbit Anbindung an das interne Institutsnetz. Über Anschlussdosen in der Wand haben Mitarbeiter die Möglichkeit, ihren Laptop mit dem Netz zu verbinden. Durch die geringe Anzahl an Anschlüssen und die aufwendige Verlegung der Kabel in die Raummitte ist die Netzanbindung unpraktikabel. Auf den Laptops ist in der Regel eine Konfiguration für das interne Netz eingerichtet, so dass für den Einsatz im Besprechungsraum keine Änderungen nötig sind. 3.2 SOLL-Konzept Um eine sinnvolle Möglichkeit zu schaffen, die Computer von Mitarbeitern/Gästen im Besprechungsraum an das Intranet anzubinden, soll ein WLAN installiert werden. Durch den Einsatz eines Funknetzes entfällt die Problematik der aufwendigen Verkabelung. Zudem sind zukünftige Änderungen in der Raumgestaltung flexibel zu handhaben. 4

9 Anbindung eines Wireless-LAN über einen VPN-Server Da die WEP-Verschlüsselung als unsicher gilt, soll das gesamte Funknetz aus dem internen Netz ausgegliedert werden. Sollte die Verschlüsselung durch einen Angreifer überwunden werden, könnten lediglich externe Ressourcen missbraucht werden. Als Access Point soll die Apple Airport Basestation verwendet werden. Diese wurde bisher zu Testzwecken in der Abteilung eingesetzt und wird zukünftig nicht mehr benötigt. Um Zugriff auf das Intranet zu erlangen, bedarf es der zusätzlichen Absicherung durch IPSec 3. Durch diesen Standard ist eine sichere Verschlüsselung für die Verbindung in das interne Netz gewährleistet. (Das zugrundeliegende Szenario entspricht der zweiten Variante in den zuvor geschilderten VPN-Grundlagen.) Ein IPSec-fähiger Server soll aufgesetzt werden, der Anfragen der WLAN-Clients entgegennimmt. Für diese Aufgabe steht ein Computer der Abteilung zur Verfügung. Als Serverbetriebssystem wurde Linux gewählt, da durch den verfügbaren Sourcecode eine individuelle Anpassung an spätere Anforderungen möglich ist. Die IPSec- Funktionalität soll durch die Einbindung des Open-Source-Projektes FreeS/WAN hinzugefügt werden; die Authentifikation der Computer gegenüber dem Server erfolgt über Public-Key-Verfahren. Um eine verschlüsselte Verbindung aufzubauen, sollen die Clients PGPnet verwenden. Diese Software ist Bestandteil der PGP Desktop Suite und sowohl für Microsoft-, als auch für Apple Betriebssysteme verfügbar. PGPnet wird bereits in der Abteilung eingesetzt. 3.3 Feinkonzept Projektphasen - Planung des Projektablaufes - Einrichten des Serversystems - Installation und Konfiguration FreeS/WAN - Konfiguration des Servers - Installation und Konfiguration des Access Points - Konfiguration der WLAN-Clients (PGPnet) - Tests der verschlüsselten Verbindung 3 Will man allerdings State-of-the-Art-Sicherheit, so kommt man nicht darum herum, das System nachträglich mit IPSec aufzurüsten [...] (Vergleiche [1], Seite 178ff.) 5

10 Anbindung eines Wireless-LAN über einen VPN-Server - Inbetriebnahme des WLAN - Verfassen der Dokumentation Vorgangsliste Eine detaillierte Auflistung der anstehenden Arbeitspakete kann der beigefügten Vorgangsliste (Anhang C) entnommen werden Ressourcenplanung Da es sich um ein internes Projekt handelt, kann auf Ressourcen (Personen und Sachmittel) der Abteilung zurückgegriffen werden. Eine Auflistung der verwendeten Hard- /Software ist im Anhang E, Abb. 3 aufgeführt. 4. Projektdurchführung 4.1 Planung Die praktische Phase des Projektes beginnt mit einer Besprechung zwischen den involvierten Personen. (Vgl. Projektschnittstellen) Ziel ist es, einige Randbedingungen zu klären: a) Wo wird der Server bzw. der Access Point logisch in die Netzstruktur integriert? b) Wird für die Realisierung des Projektes eine Anpassung der Firewallregeln notwendig sein? c) Wie erfolgt die Adresszuteilung der Rechner im WLAN? Die detaillierten Ergebnisse sind dem Sitzungsprotokoll im Anhang D zu entnehmen, nachfolgend eine Zusammenfassung: Zu a.) Der Server benötigt zum einen eine Anbindung an das interne Institutsnetz, zum anderen ein Netzinterface, das Computer aus einem externen Netz ansprechen können. Daher wird die Position des Servers zwischen dem internen Routerbackbone und dem Institutsnetz festgelegt. Der Access Point wird in das gex-netz integriert. Zu b.) Damit der Server auf Verbindungsanforderungen aus dem externen Netz reagieren kann, müssen die Firewallregeln um zusätzliche Ausnahmen erweitert werden. Zu c.) Im externen gex-netz ist ein DHCP-Server verfügbar, über den die WLAN- Clients ebenfalls ihre Adressen zugeteilt bekommen sollen. 6

11 Anbindung eines Wireless-LAN über einen VPN-Server 4.2 Installation des Servers Bei der Installation des Serversystems mit Red Hat Linux 7.2 wird darauf geachtet, dass keine unnötigen Dienste bzw. Programme installiert werden. Da durch einen VPN- Server eine Verbindung ins interne Netz möglich ist, stellt unnötige Software ein potenzielles Sicherheitsrisiko dar. Auf eine grafische Oberfläche oder die Möglichkeit eines unsicheren Fernzugriffes (rlogin) wird ebenfalls verzichtet. Die Partitionierung der Festplatte wird laut Anhang E, Abb. 4 durchgeführt. Das Installationstool der Linux Distribution bietet eine oberflächliche Konfiguration der Firewall-Einstellungen an. Dieser Schritt wird übersprungen, da im Laufe des Projektes ein eigener Regelsatz manuell erstellt wird. 4.3 Grundkonfiguration des Servers An dieser Stelle wird zunächst geprüft, ob die Installation erfolgreich war und der Server ordnungsgemäß funktioniert. Eine Analyse der Logfiles ergibt keine Unregelmäßigkeiten, ebenso verläuft der Startvorgang des Servers ohne Fehlermeldungen. Damit der Server Daten zwischen den Netzinterfaces weiterleiten kann, wird unter /proc/sys/net/ipv4/ip_forward die Routingfunktionalität aktiviert. Abschließend wird geprüft, ob Verbindungen vom bzw. zum Server möglich sind. Ein Rechner aus dem Institutssubnetz initiiert bzw. beantwortet dafür erfolgreich eine SSH- Verbindung mit dem Server. Um bekannte Sicherheitslücken im Vorfeld auszuschließen, werden relevante Sicherheitsupdates eingespielt. (Siehe Anhang E, Abb. 5.) Teilziel: Server mit funktionierender Routingunterstützung 4.4 Installation FreeS/WAN Um die IPSec-Funktionalität in das Betriebssystem zu integrieren, sind die Quelltexte des aktuellen Linuxkernels und die Sourcen der FreeS/WAN Distribution 1.95 nötig. Die Linuxquellen werden entpackt und unter /usr/src/linux installiert. Nach der Installation der FreeS/WAN Quellen wird ein Patch ausgeführt, der den aktuellen Kernel um zusätzliche IPSec-Funktionen erweitert. (Vgl. Anhang E, Abb. 6.) Die Aktivierung aller IPSec-Optionen ist für den weiteren Verlauf notwendig. Die Kernelkonfiguration der restlichen Parameter orientiert sich durchgehend an sicherheitskritischen Aspekten und Vorgaben des FreeS/WAN Projektes. Die fertige 7

12 Anbindung eines Wireless-LAN über einen VPN-Server Konfiguration wird gespeichert und der Kernel mit den nötigen Modulen übersetzt. Ein FreeS/WAN Skript übernimmt die Installation des Kernels, scheitert aber bei der Konfiguration des Bootloaders 4. Die Einstellungen an der Konfigurationsdatei /etc/grub.conf werden daher von Hand vorgenommen. Folgende Komponenten sind nach einem Neustart des Servers hinzugekommen: - KLIPS (Kernel IPSec) IPSec-Erweiterung des Kernels, die für die Verschlüsselung und Überprüfung der Pakete verantwortlich ist. - PLUTO Daemon, der Schlüssel für die Absicherung einer Verbindung aushandelt. - Diverse Skripte, die die Administration der IPSec-Erweiterung erleichtern. 4.5 Erweiterte Konfiguration des Servers Um den VPN-Server vor Angriffen zu schützen, wird die Definition von Firewallregeln durchgeführt. Unabhängig von der Konfiguration der externen Firewall hat der Administrator durch dieses Vorgehen eine genaue Kontrolle über das System. Die Regeln sind sehr restriktiv aufgesetzt, nur wirklich benötigte Verbindungen werden zugelassen. Hierzu zählt die Kommunikation über UDP/Port 500, in der PLUTO mit der Gegenstelle einen Key für die Verschlüsselung der Verbindung aushandelt. Der Einsatz des Protokolls ESP 5 und die Nutzung von Kontrollnachrichten wird ebenso erlaubt. Um DNS-Namen aufzulösen, wird eine Verbindung mit dem Name-Server der FhG zugelassen. Eine Auflistung des gesamten Regelwerkes befindet sich im Anhang E, Abb. 7. Damit VPN-Nutzer im internen Institutsnetz mit einer gültigen IP-Adresse erscheinen, wird ihnen bei der erfolgreichen Verbindung mit dem Server eine Adresse zugeteilt. Diese ist für alle Benutzer dieselbe. Die technische Realisierung erfolgt durch NAT 6, wodurch bei allen für das Intranet bestimmten Datenpaketen die Absenderadresse geändert wird. Damit der Server an diese Adresse gerichtete Anfragen beantwortet, wird 4 Als Bootloader wird LILO erwartet, für den installierten GRUB ist keine Option vorgesehen. 5 Encapsulated Security Payload übernimmt die eigentliche Verschüsselung/Authentisierung der Daten. 6 Network Address Translation, weitere Erläuterungen sind im Glossar zu finden. 8

13 Anbindung eines Wireless-LAN über einen VPN-Server das Netzinterface eth1 für eine weitere IP-Adresse konfiguriert. Dies geschieht über den Befehl: ip address add dev eth1 Die vorgenommenen Einstellungen werden in der Datei /etc/rc.firewall_nat festgehalten, die wiederum bei einem Start des Systems durch die Datei /etc/rc.local 7 eingelesen wird. 4.6 Generierung RSA-Keys Die Formate der von FreeS/WAN 1.95 bzw. PGP 7.0 generierten RSA-Keys 8 sind inkompatibel zueinander. Damit dennoch eine Authentifizierung möglich ist, müssen folgende Voraussetzungen erfüllt sein: - Bei der Schlüsselgenerierung wird PGP für Linux eingesetzt. Die erstellten Keys können später von beiden Parteien importiert werden. - Der X.509-Patch 9 muss installiert sein. Dieser erweitert FreeS/WAN u.a. um die Interoperabilität mit RSA-Schlüsseln, die durch PGP generiert wurden. - Die Verwendung des Tools keyextractor 10. Das Programm wandelt einen PGP-Key in das FreeS/WAN Format um. Um die RSA-Unterstützung zu aktivieren, muss der X.509-Patch im root-verzeichnis der FreeS/WAN Quellen ausgeführt werden. Ein Eintrag im Logfile bestätigt die erfolgreiche Integration. Die Schlüsselgenerierung für den Testclient bzw. den Server wird nach der Installation von PGP ausgeführt. Über den Befehl pgp kg wird ein Schlüsselpaar erstellt. Abschließend werden die Keys durch keyextractor in ein FreeS/WAN kompatibles Format umgewandelt. (Eine Anleitung für die Generierung von Public-Keys ist im Anhang A nachzulesen.) 7 RedHat Linux wertet am Ende jedes Systemstarts die Datei /etc/rc.local aus. Der Anwender hat hierdurch die Möglichkeit, selbst definierte Befehle nach einem Bootvorgang automatisiert ablaufen zu lassen. 8 Schlüsselpaare nach dem Public-Key-Verfahren, benannt nach den Erfindern Rivest, Shamir, Adleman. 9 Authentifizierung über X.509 Zertifikate. (Siehe 10 Tool von Kai Martius. (Siehe 9

14 Anbindung eines Wireless-LAN über einen VPN-Server Damit später versuchsweise eine Verbindung über den Testclient durchführbar ist, wird der geheime Schlüssel zusammen mit dem öffentlichen Schlüssel des Servers auf eine Diskette kopiert. 4.7 Konf iguration FreeS/WAN Im ersten Schritt werden die Server RSA-Keys installiert. Hierzu muss der öffentliche Teil unter /etc/pgpcert.pgp, der private Teil unter /etc/ipsec.secrets gespeichert werden. Es ist dringend erforderlich, dass der öffentliche Teil im Binärformat vorliegt, da ein Client diesen sonst als ungültig erklärt. Damit der private Schlüssel nur durch root gelesen und verändert werden kann, müssen die Zugriffsrechte über den Befehl chmod 600 gesetzt werden. Die eigentliche Konfiguration von FreeS/WAN findet unter /etc/ipsec.conf statt. Jeder VPN-Nutzer erhält hier einen Eintrag, in dem die Parameter für eine Verbindung festgehalten werden. Die folgenden Daten müssen eingegeben werden: - Art der Authentifizierung - UserID - Öffentlicher Schlüssel des Nutzers - IP-Adresse, von der die Einwahl geschieht Für den Testrechner wird definiert, dass die RSA-Authentifizierung verbindlich ist. Bei der Benennung der IP-Adresse wird die Sonderoption %any genutzt, wodurch der VPN-Benutzer die Möglichkeit hat, von einem beliebigen Rechner eine Verbindung zu initiieren. Die Authentifizierung findet vollständig durch seinen RSA-Schlüssel statt. Die Konfigurationsdatei ist im Anhang E, Abb. 9 einzusehen. 4.8 Aufbau des Access Points Da bereits im Vorfeld eine Befestigungsmöglichkeit an der Wand geschaffen wurde, wird der Access Point lediglich in dieser arretiert. Der Access Point wird mit einem Ethernetanschluss verbunden, an dem das externe Netz jetzt verfügbar ist. (Vgl. Sitzungsprotokoll, Anhang D.) 10

15 Anbindung eines Wireless-LAN über einen VPN-Server Die Konfiguration der Basisstation wird mit dem Java-Tool Airbase-Configurator 11 vorgenommen. Die Konfiguration befindet sich im Anhang E, Abb. 8. Wichtig ist die Festlegung auf bestimmte MAC-Adressen, die Aktivierung der WEP-Verschlüsselung und die Vergabe eines eindeutigen WLAN-Namens. Auf einem WLAN-fähigen Testrechner werden die Parameter für das Funknetz eingetragen. Der Laptop bezieht seine IP-Einstellungen automatisch über den DHCP-Server des gex-netzes. Mit dem Laptop ist nun ein Zugriff auf das Internet möglich, den Zugang zum Intranet versperrt die Firewall. Teilziel: Funktionierendes WLAN ohne Verschlüsselung 4.9 Konfiguration WLAN-Client Damit der WLAN-Client eine Verbindung in das interne Netz aufbauen kann, wird PGP Desktop Suite 7.0 installiert. Durch die Komponente PGPnet wird die Integration von IPSec in das Betriebssystem realisiert. Es wird eine neue VPN-Verbindung für den Server und das dahinterliegende Subnetz eingerichtet, wobei die unter FreeS/WAN definierten Parameter als Vorlage dienen. Ein Assistent führt durch die anschauliche Installation. Unter den erweiterten VPN- Funktionen müssen unbedingt alle Verschlüsselungsalgorithmen und Hash-Funktionen deaktiviert werden, die von FreeS/WAN nicht unterstützt werden. Damit sich der Client über einen RSA-Schlüssel authentifizieren kann, wird der bereits erstellte Key von der Diskette kopiert und in PGPnet integriert. Um den VPN-Server bei einer Anmeldung zu verifizieren, muss der öffentliche Schlüssel des Servers ebenfalls integriert werden. Screenshots der wichtigsten Einstellungen sind im Anhang E, Abb. 10 ersichtlich. Die Einrichtung von PGP Verbindungen verläuft auf beiden Testrechnern nahezu identisch. Lediglich der Assistent der Windowsversion ist komfortabler zu bedienen Inbetriebnahme der Installation Über den Aufruf ipsec auto status wird zunächst sichergestellt, dass FreeS/WAN gestartet und die Konfiguration des Testrechners geladen ist. Auf dem Clientsystem stellt ein ping auf den Server sicher, dass eine Erreichbarkeit ohne 11 Free Ware Tool von Jon Sevy. (siehe edge.mcs.drexel.edu/gicl/people/sevy/airport/) 11

16 Anbindung eines Wireless-LAN über einen VPN-Server Veschlüsselung gegeben ist. Nun wird PGPnet aktiviert und ein Verbindungsaufbau angefordert. Über ein erweitertes Logfile kann die Aushandlung der diversen Parameter beobachtet werden. Der Client bricht die Verhandlung jedoch sofort ab, da der Server auf Anfragen nicht reagiert. Im Logfile des Servers erscheinen keine Fehlermeldungen, weshalb das Problem an anderer Stelle gesucht werden muss. Nach Rücksprache mit Herrn Mies erscheinen die Einstellungen der Firewall als Ursache. Für die anfängliche Parameteraushandlung zwischen Client und Server wird die Öffnung von UDP/Port 500 in beide Richtungen benötigt. Diese Änderungen sind im Regelsatz der externen Firewall noch nicht vorgenommen worden. Nach einem erneuten Start wird der erfolgreiche Aufbau einer IPSec-Verbindung durch einen grüner Punkt neben der VPN-Konfiguration symbolisiert. Eine Analyse der Server-Logfiles bestätigt den korrekten Verbindungsaufbau mit dem Client. (Siehe Anhang E, Abb. 11.) 5. Qualitätssicherung/Tests Durch die Fertigstellung des Projektes ist es zukünftig möglich, einen Zugriff auf das interne Abteilungsnetz von einem beliebigen Computer herzustellen. Neben der eigentlichen Funktion des Servers muss daher darauf geachtet werden, dass der Netzverkehr wirklich verschlüsselt ist. Im einzelnen werden die folgenden Punkte überprüft: 1. Funktionieren grundsätzliche IP-Verbindungen? 2. Wird bei einer ausgehandelten IPSec-Verbindung diese auch genutzt? 3. Wie reagiert der Server, wenn eine IPSec-Verbindung abläuft? 4. Beantwortet der Server viele bzw. große IP-Pakete? 5. Welche Verschlüsselung wird eingesetzt? 6. Wie verhält sich die Performance beim verschlüsselten Datenaustausch? Zu 1. Um eine grundsätzliche Funktion sicherzustellen, werden sowohl mit dem Apple Powerbook, als auch mit dem Windows 2000 Computer einige Zugriffe auf interne und 12

17 Anbindung eines Wireless-LAN über einen VPN-Server externe Ressourcen durchgeführt. (WWW, FTP, SSH, , DNS, etc.) Beide Computer reagieren wie erwartet und liefern richtige Ergebnisse. Zu 2. Der WLAN-Testrechner soll bei einer Adressanforderung aus dem internen Netz die VPN-Verbindung in Anspruch nehmen. Um dies zu prüfen, wird das Tool tcpdump auf dem Server gestartet, das den gesamten Netzverkehr des relevanten Interfaces eth0 aufzeichnet. Der WLAN-Client sendet jetzt einen telnet-request an den Computer mojam.gmd.de im internen Netz und wartet auf einen Login. tcpdump erkennt daraufhin Pakete, die durch das Protokoll ESP verschlüsselt sind und zwischen Testrechner und Server ausgetauscht werden. Da keine weiteren Pakete zwischen den Kommunikationspartnern versendet werden, kann von einer exklusiven Verbindung gesprochen werden. Zu 3. Zwischen dem Client und dem Server besteht ein Tunnel, der durch diverse Parameter bei der Initialisierung erstellt wurde. Die ausgehandelten Werte sind in ihrer Gültigkeit zeitlich begrenzt, so dass rechtzeitig neue ausgehandelt werden müssen. Geschieht dies nicht, bricht der Tunnel ab, und es besteht keine Verbindung mehr. Das Intervall für die IPSec-Verbindung wird beim Client auf den kleinstmöglichen Wert (10 Minuten) gesetzt, der Server passt sich diesem beim Verbindungsaufbau an. Bevor die Zeit abgelaufen ist, starten die Computer eine erneute Aushandlung der Parameter, die allerdings scheitert. Das Problem ist die unterschiedliche Vorgehensweise der beiden IPSec-Implementierungen bei der Aushandlung neuer Parameter: FreeS/WAN arbeitet sofort mit den neuen Einstellungen, während PGP auf den Ablauf der alten wartet. Die Entwickler des FreeS/WAN Projektes empfehlen eine Erhöhung des Intervalls auf einige Stunden. Der eingegangene Kompromiss stellt eine tragbare Lösung dar. Die Punkte 4./5./6. werden nach Testvorgaben der FreeS/WAN Dokumentation abgearbeitet. Das Abnahmeprotokoll befindet sich im Anhang G. 13

18 Anbindung eines Wireless-LAN über einen VPN-Server 6. SOLL - IST Vergleich Für eine Analyse des Projetverlaufs wird ein Vergleich des geplanten Ablaufs mit der tatsächlichen Durchführung herangezogen. (Siehe Anhang E, Abb. 12.) Planung: Die Einbindung des Servers erforderte die Zusammenarbeit verschiedener Personen. Anstatt die Kollegen im Verlaufe des Projektes zu kontaktieren, erschien eine zentrale Besprechung vor Beginn der Durchführung als sinnvoll. Konfiguration WLAN-Client: Die Konfiguration der PGP Einstellungen verlief unkompliziert, falsche Parameter wurden in den Testdurchläufen korrigiert. Dokumentation: Das zusätzliche Verfassen der Benutzerdokumentation verlängerte diese Projektphase um eine Stunde. Die Dauer der Phasen Installation/Konfiguration Server, Installation/Konfiguration FreeS/WAN, Aufbau des Access Points und die abschließenden Tests entsprachen der Einteilung auf dem Projektantrag. 7. Alternativen Auf dem Markt existieren neben der beschriebenen Lösung weitere Alternativen. Diese bestehen häufig aus mehreren Komponenten (Firewall, Viren Scanner, IDS, VPN) und implementieren die Verschlüsselung teilweise in Hardware. Bei den Alternativen handelt es sich fast ausschließlich um kommerzielle Lösungen, die den Einsatz proprietärer Clientsoftware vorschreiben. Der anschaulichen Konfiguration über ein Webinterface steht häufig ein recht hoher Preis gegenüber. Die Höhe unterliegt häufig verschiedenen Staffelungssystemen, die sich beispielsweise nach der Anzahl der zu schützenden Rechner richten. Als Alternative sei die Astaro Firewall erwähnt, die ebenfalls auf FreeS/WAN basiert. (Vgl. Anhang E, Abb. 13.) 8. Fazit und Ausblick Das Projektergebnis entspricht den gestellten Anforderungen, einen sicheren Zugriff auf interne Ressourcen über ein WLAN zu ermöglichen. Die gewonnene Sicherheit wird durch einen erhöhten Administrationsaufwand ermöglicht, da die Konfiguration der IPSec-Parameter für jeden neuen Benutzer manuell vorgenommen werden muss. 14

19 Anbindung eines Wireless-LAN über einen VPN-Server Durch den Einsatz von Linux als Serverbetriebssystem können zukünftige Erweiterungen des Aufgabenfeldes flexibel gestaltet werden. Auf neu entdeckte Sicherheitslücken kann individuell reagiert werden, da eine vollständige Konfiguration des Servers durch die Verfügbarkeit der Kernelquellen gegeben ist. FreeS/WAN erwies sich als eine gute IPSec-Implementierung, die neben den verwendeten PGP-Clients weitere Programme unterstützt 12. Die getestete Performance ist für den Einsatz im Besprechungsraum der Abteilung ausreichend, da der VPN- Server selbst bei einer starken Beanspruchung des WLAN (11 Mbit) nicht ausgelastet ist 13. Die aufwendige Schlüsselgenerierung für die WLAN-Kommunikation wird zukünftig durch die Verwendung von Zertifikaten vereinfacht. Die Zertifikate sollen von einer FhG-weiten CA generiert werden, die sich momentan im Aufbau befindet. FreeS/WAN ist bereits jetzt durch den Einsatz des X.509 Patches in der Lage, eine Authentifizierung über Zertifikate zu ermöglichen. Dadurch erfordert der VPN-Server bei einer zukünftigen Nutzung der Fraunhofer-CA keine größeren Eingriffe in die Konfiguration. 12 Beispiel: Windows 2000 Client, SSH Sentinel. (Vergleiche [2]) 13 Ermittelte Anforderungsbeschreibung des FreeS/WAN Projektes, Anhang F, Abb

20 Anhang A - Hinweise für Administratoren Anhang A Hinweise für Administratoren - Grundsätzlich nur durch den Administartor des Servers durchzuführen - Ablauf zur Erstellung und Aktivierung eines neuen VPN-Anwenders: 1. Generierung RSA-Keys: Um den Vorgang zu starten, muss das Skript /usr/bin/fsgenkey aufgerufen werden. Als Parameter erhält dieses den Namen des neuen VPN-Nutzers. Es wird ein RSA-Key mit 1024-Bit erstellt, dessen Generierung ein zufälliges Betätigen der Tastatur erfordert. Bei der folgenden Aufforderung zur Eingabe einer Passphrase darf kein Passwort vergeben werden. (Zweimaliges Betätigen von RETURN) Nach Fertigstellung der Keys wird im Homeverzeichnis des Administrators ein Order <vpnuser>.keys erstellt. Das Skript kopiert dorthin den privaten Schlüssel des VPN-Nutzers im PGP- und im FreeS/WAN Format (secring.pgp bzw. <vpnuser>.fskey). Zusammen mit dem öffentlichen Key des Servers /etc/ipsec.pub kann der PGP-Schlüssel auf eine Diskette kopiert werden. Dem VPN-Nutzer wird diese später übergeben. Aus dem Schlüssel im FreeS/WAN Format kopiert das Skript die UserID und den Public-Key des VPN-Users und gibt dies auf der Konsole aus. 2. Erstellen eines neuen Verbindungseintrages Die Datei /etc/ipsec.d/genericrw.conn muss kopiert und in rw- <vpnuser>.conn umbenannt werden. Da die Parameter des Servers bereits feststehen, müssen hier lediglich die Daten des VPN-User eingetragen werden. Dazu werden die Werte für UserID und Public-Key von der Konsole kopiert und in der neuen Datei eingetragen. I

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Praktische Anleitung zu Konfiguration von IPSEC Verbindungen

Praktische Anleitung zu Konfiguration von IPSEC Verbindungen Praktische Anleitung zu Konfiguration von IPSEC Verbindungen mittels FreeS/WAN und PGPnet Torsten Höfler htor@informatik.tu-chemnitz.de hoefler@delta.de Inhaltsverzeichnis 1 Konfiguration von IPSEC mittels

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

D-Link VPN-IPSEC Test Aufbau

D-Link VPN-IPSEC Test Aufbau D-Link VPN-IPSEC Test Aufbau VPN - CLient Router oder NAT GW IPSEC GW (z.b 804 HV) Remote Netzwerk Konfigurationsbeispiel für einen 804-HV: Konfiguration der IPSEC Einstellungen für das Gateway: - Wählen

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie (W)LAN Tutorial Diese Anleitung erklärt Schritt für Schritt wie eine Verbindung zwischen ProfiLux mit LAN-Karte (PLM-LAN) oder WLAN-Karte (PLM-WLAN) und PC hergestellt wird. Zur Umsetzung der nachfolgend

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1 How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client Securepoint Security System Version 2007nx Seite 1 Inhaltsverzeichnis VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client... 3 1 Konfiguration

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor VPN Routern Rev. 3.0 Copyright 2003-2005 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt,

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec

Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IPsec Verbindung mit ISDN Backup und statischen

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Aruba Controller Setup

Aruba Controller Setup Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

VPN KickStart. Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN

VPN KickStart. Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN VPN KickStart Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN Der VPN-Aufbau - Zwischen dem Firmennetz (erreichbar unter der IP-Adresse

Mehr

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung Sie konfigurieren eine IPsec Verbindung zwischen dem IPsec Client und der UTM. Die UTM hat eine dynamische IP-Adresse und ist über

Mehr

Praktikum Protokolle SS2007 FH-OOW. VPN Dokumentation. Jian You und Adil Lassaoui Seit 1 von 17

Praktikum Protokolle SS2007 FH-OOW. VPN Dokumentation. Jian You und Adil Lassaoui Seit 1 von 17 VPN Dokumentation Jian You und Adil Lassaoui Seit 1 von 17 Inhaltsverzeichnis 1. Einleitung...3 1.1 Aufgabenbeschreibung...3 1.2 Unsere Aufbaustruktur...3 2. DHCP Server...4 2.1 Installation des DHCP Servers...4

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Einführung in Firewall-Regeln 1

Einführung in Firewall-Regeln 1 Einführung in Firewall-Regeln 1 Bei einer Firewall ist die Reihenfolge der Regeln eines Regelwerks von wichtiger Bedeutung. Besonders dann, wenn das Regelwerk der Firewall aus sehr vielen Regeln besteht.

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Virtual Private Networks

Virtual Private Networks FORSCHUNGSZENTRUM JÜLICH GmbH Zentralinstitut für Angewandte Mathematik 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-ZAM-TKI-0371 W.Anrath, E.Grünter,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

Nortel Networks VPN - Client

Nortel Networks VPN - Client I. Download des Clients Nortel Networks VPN - Client Den vorkonfigurierten VPN-Client der Firma Nortel für den Zugang zum VPN-Dienst des Galileo Rechners gibt es für die Betriebssysteme Windows 2000 und

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

HowTo: VPNs mit IPCops hinter NAT-Routern Build 2 Stand: 11.08.2008

HowTo: VPNs mit IPCops hinter NAT-Routern Build 2 Stand: 11.08.2008 Seite 1 von 8 Vorbemerkung: Dieses Dokument beschreibt einen Lösungsweg, wie ich mehrere VPN-Tunnel hinter einem NAT-Router erfolgreich eingerichtet habe. Meine beiden IPCops sind Dell Optiplex GX115 mit

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr