Jochen Schlichting

Größe: px
Ab Seite anzeigen:

Download "Jochen Schlichting jochen.schlichting@secorvo.de"

Transkript

1 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Konzepte für f r Firewall und VPN jochen.schlichting@secorvo.de Seite 1

2 Inhalt Einführung zu Firewalls Typen und Funktionen von Firewalls Firewall-Architekturen Einführung und Einsatzmöglichkeiten VPN Typen, Funktionen und Problemfelder VPN Gestaltung sicherer Netzwerke Fazit Seite 2

3 Einführung zu Firewalls Seite 3

4 Definition: Firewall Anordnung von Hard- und Softwarekomponenten, die zwischen ein zu schützendes und ein unsicheres Netz geschaltet werden Kommunikation zwischen den beiden Netzen erfolgt ausschließlich über das Firewall-System Firewall kontrolliert den kompletten Datenfluss Firewall setzt vorher definierte Sicherheitsrichtlinien durch Definition aus [Firewalls - Klassifikation und Bewertung, Uwe Ellermann, 1. DFN-CERT Workshop 1994]: Ein Firewall ist eine Schwelle zwischen zwei Netzen, die überwunden werden muß, um Systeme im jeweils anderen Netz zu erreichen. Es wird dafür gesorgt, daß jede Kommunikation zwischen den beiden Netzen über den Firewall geführt werden muß. Auf dem Firewall sorgen Zugriffskontrolle und Audit dafür, daß das Prinzip der geringsten Berechtigung durchgesetzt wird und potentielle Angriffe schnellstmöglich erkannt werden. Falls der Verkehr nicht ausschließlich über die Firewall geführt wird, d. h. die Firewall durch alternative Verbindungen (Beispiel: Modem/ISDN-Zugang Internet einzelner Clientsysteme) umgangen werden kann, ist kein definiertes Schutzniveau möglich Seite 4

5 Notwendigkeit von Firewalls Kopplung Netzwerke mit identischen wie auch unterschiedlichen Sicherheitsniveaus Anbindung des Unternehmensnetzwerks an das potentiell unsichere Internet Spezielle Absicherung einzelner Teilnetze im Unternehmen (z. B. Forschung und Entwicklung) Gegebenenfalls Einrichten mehrerer Firewalls für unterschiedlich sensitive Subnetze (DMZ) Schutz von internen Daten und Diensten gegen unbefugte Zugriffe und Angriffe von außerhalb der Firewall Abkürzungen DMZ: Demilitarisierte Zone Seite 5

6 Typen und Funktionen von Firewalls Seite 6

7 Typen von Firewalls Stealth-Gateway (Layer 2) Paket-Filter (Layer 3/4) Mit und ohne stateful inspection Application-Level-Gateway (Layer 5-7) Hybrid-Firewall (Layer 3/ ) Seite 7

8 Stealth Gateway (Layer 2) Arbeitet auf Schicht zwei des OSI-Referenzmodells Virtuelles Nichtvorhandensein, d. h. hat keine eigene, erkennbare IP-Adresse Wird somit von Angreifern (erst einmal) nicht wahrgenommen und kann somit nicht angegriffen oder umgangen werden Kommt häufig als sogenannte vorgeschaltete Firewall zum Einsatz Unterstützt dahinter liegende Firewallsysteme durch eine vorherige Selektion des Netzwerkverkehrs Stichwort: bridged mode Schicht 2 OSI-Referenzmodells: Sicherungsschicht Abkürzungen IP: Internet Protocol OSI: Open Systems Interconnection Seite 8

9 Paket-Filter (Layer 3/4) Vorteile Bewährtes, einfaches Konzept Geringe Investitionen Einfache Implementation, sehr effizient Transparenz Hoher Durchsatz Audit möglich Unterstützung anderer Protokollfamilien (z. B. IPX, OSI, DECNET, SNA) Nachteile Aufwand steigt mit zunehmender Komplexität Arbeitet verbindungs- und statuslos Keine Prüfung des Paketinhalts Keine benutzerbezogene Kontrolle Nur indirekte Kontrolle der Dienste (Portnummer) Abkürzungen: OSI: Open Systems Interconnection IPX: Internetwork Packet Exchange DECNET: Routingfähiges Kommunikationsprotokoll von Digital Equipment Corp. (DEC). SNA: Systems Network Architecture (IBM) Seite 9

10 Application-Level Level-Gateway (Layer 5-7) 5 Vorteile Keine physikalische Verbindung Verdeckt die interne Struktur Verbindungsorientiert Prüfung des Dateninhalts Entkopplung von Diensten Spezielle Anwendungsfilter Gute Protokollierung Benutzerauthentisierung möglich Nachteile Ein Proxy pro Anwendung notwendig Gegebenenfalls keine Proxies für neue Anwendungen verfügbar Nicht alle Anwendungen unterstützen Proxies Geringer Durchsatz Hohe Investitionen Seite 10

11 ALG / Web Application Firewalls Vorteile Mehrere Ebenen des Schutzes (zusätzlicher Schutz zu vorhandenen Filtern in der Anwendung) Sicherheitslücken können gleichzeitig für mehrere Anwendungen hinter einer WAF geschlossen werden Schutz von Anwendungen, die nicht mehr aktualisiert werden können (Altsysteme) Schutz von verwundbaren Drittanbieteranwendungen, bis Patch verfügbar Nachteile Sicherheitslücken können durch ein Umgehen der WAF weiterhin ausgenutzt werden Durch Unterschiede bei der Request-Bearbeitung wurden neue Angriffe möglich (bspw. HTTP Request Smuggling) Behoben Störung des Betriebs durch zu restriktive oder falsch konfigurierte Filter Einsatz einer WAF kann zu einem schlechteren Softwareentwicklungsprozess führen Bundesamt für Sicherheit in der Informationstechnik (BSI): Maßnahmenkatalog und Best Practices für die Sicherheit von Webanwendungen Seite 11

12 Firewallregelwerk Kernelement einer Firewall-Policy/Konzeption Regelwerk bestimmt Funktionen: Zugelassene und gesperrte Verbindungen Zu überwachende Objekte, Protokolle, Dienste Grundsätzliche Voraussetzung für Implementierung Theoretisches Regelwerk für Audits und zum Abgleich des real implementierten Regelwerks erforderlich Freigabeprozesse und organisatorische Abläufe erforderlich Dokumentation sehr wichtig, Regeln erläutern und eindeutig benennen Das Regelwerk ist das Herzstück einer Firewall. Der Aufbau und die Definition des Regelwerks bestimmen die zentralen Sicherheitsvorkehrungen. Die zwei wichtigsten (Maximal- ) Regeln eines jeden Regelwerks sind: Erlaube jeglichen Netzwerkverkehr, der nicht explizit verboten ist. Verbiete jeglichen Netzwerkverkehr, der nicht explizit erlaubt ist. Seite 12

13 Firewall-Architekturen Seite 13

14 PAP -ArchitekturenArchitekturen Internet Äußerer Router Bastion-Host Grenznetz Firewall Innerer Router internes Netz Ethernet PAP = Paket Filter - Application Level Gateway - Paket Filter Mehrere Bastion-Hosts (SMTP, FTP, WWW) möglich Abkürzungen FTP: File Transfer Protocol SMTP: Simple Mail Transfer Protocol WWW: World Wide Web Seite 14

15 Betriebssystem Betriebssystem Schwachstellen des Betriebssystems machen Firewall angreifbar Härtung des Betriebssystems durchführen Deaktivieren aller nicht benötigten Dienste, Server und Accounts Keine weiteren Applikationen auf der Firewall Aktuelle Patches und Hotfixes installieren Regelmäßige Überprüfung der Konfiguration Customized Versionen von Betriebssystemen der Hersteller SPlat (Secure Platform) IPSO IPSO: IP Secure OS; IP: Ipsilon Networks hat IPSO von FreeBSD abgeleitet; Firma wurde 1997 von Nokia gekauft; Nokia Security Appliance Geschäft (incl. IPSO) wurde 2009 von Checkpoint gekauft Seite 15

16 Sicherheitsaspekte Remote- und Wartungs- Zugänge Aktualisierung, Verfügbarkeitsanforderungen Audits und Kontrolle Audit-Konzept, Log hosts Rollen- und Rechtekonzept Angriffe von innen berücksichtigen Mitarbeiter Ausreichende Schulung der Administratoren Schulung der Benutzer, insbesondere Grenzen von Firewalls Unverschlüsselte Nachrichtenübertragung Gefahr durch Malicious Code Viren, ActiveX, JavaScript, VBScript, Java Weiterführende Literatur: Firewall-Studie II des BSI (2001): Benchmarking Terminology for Firewall Performance (RFC 2647): Behavior of and Requirements for Internet Firewalls (RFC 2979): Sicherheit in vernetzten Systemen, FB Informatik, Univ. Hamburg, 2000: Seite 16

17 Grenzen von Firewalls Interne Reglementierung eigener Mitarbeiter schwierig Keine Überwachung verschlüsselter Kommunikation möglich Performanz in Hochgeschwindigkeitsnetzen und LAN Bei Ausfall der Firewall kann die gesamte Kommunikation gestört sein Sicherheit des LANs bleibt unberücksichtigt Schutz von E-Commerce-Anwendungen auf Anwendungsebene Abkürzungen LAN: Local Area Network Erläuterungen Moderne Angriffe wie z. B. SQL-Injection (Eingabe von SQL-Befehlen in Eingabefeldern von Applikationen) werden in der Regel durch Firewalls auch sogenannte Application Level Gateways nicht überwacht. Diese können nur überprüfen, dass dem Protokoll entsprechende Befehle z. B. auf HTTP-Ebene unterstützt werden. Der Content einzelner HTTP-Pakete wird in der Regel nicht überprüft. Eine neue Generation von Applikationsfiltern als Ergänzung zu herkömmlichen Firewallsystemen wird gerade eingeführt. Sollte durch legale Protokolle (kein Schutz durch Firewall) ein Webserver übernommen worden sein können von diesem aus weitere Angriffe durchgeführt werden. Über weitere zulässige Zugriffe kann auch auf Datenbanken für die Anwendung zugegriffen werden. Wird dieser Verkehr und die Inhalte nicht weiter eingeschränkt ist ein Zugriff ggf. auch auf interne Datenbanken möglich. Seite 17

18 Grenzen von Web Application FWs Schwachstelle / Angriffe (Auszug) () Cookieschutz Information-Leakage Session-Riding (CSRF) () Session-Timeout - Session-Hijacking File-Upload Parameter-Tampering Forced-Browsing Path-Traversal (URL), Link-Validation Path-Traversal (Parameter), Path-Manipulation Logging - Priv. Escalation - Logische Ebene Buffer-Overflow Best Practices: Einsatz von Web Application Firewalls - Seite 18

19 Einführung und Einsatzmöglichkeiten VPN Seite 19

20 Virtual Private Network - Definition Allgemein Man spricht von einem VPN, wenn innerhalb eines öffentlichen Netzes kundenspezifische logische Teilnetze gebildet werden. Im Sinne der Sicherheit Die Kommunikation erfolgt abgesichert. Unter Nutzung von Verschlüsselung Virtual bedeutet: Der Anwender hat die Illusion der Nutzung exklusiver ( privater ) Verbindungen für seine Kommunikation Abkürzungen LAN Local Area Network SOHO Small Office, Home Office WAN Wide Area Network Seite 20

21 Anforderungen an VPN Skalierbar und hochgradig verfügbar Interoperabilität (Kommunikation mit Dritten) Starke Authentisierung Vertraulichkeit und Integrität der übertragenen Daten Frei skalierbare Zugriffskontrolle auf IT- Systeme und Anwendungen Integrationsfähigkeit in bestehende IT-Landschaft Zentrale Administration Geringe Kosten ;-) Einfache und flexible Adressund Schlüsselverwaltung Multi-Protokoll-Unterstützung Seite 21

22 Drei typische VPN-Szenarien End-to-Site-VPN Mobile Worker, Homeoffice Host-to-Host-VPN Zentrale Unsicheres Netz Aussenstelle, Partner,... Site-to-Site-VPN Seite 22

23 Site-to to-site VPN Nur die Gateways müssen mit VPN-Fähigkeit ausgestattet sein Intern ist die Verwendung privater IP-Adressen möglich Server Internet Server verschlüsselt Workstation Standort A VPN Gateway Standort B VPN Gateway Workstation Laptop Laptop Seite 23

24 Host-to to-host VPN Wird bei sehr hohem Sicherheitsbedarf genutzt; alle beteiligten Rechner müssen mit entsprechender VPN-Fähigkeit ausgestattet sein Jeder Computer muss über die Schlüssel der Kommunikationspartner verfügen; ggf. ist eine PKI einzusetzen Workstation Internet Laptop Workstation Server Server Seite 24

25 End-to to-site VPN Kombination aus Host-to-Host- und Site-to-Site-VPN Einwahl bei lokalem ISP und nicht direkt am Firmennetz Weitverbreitet zur Absicherung von WLANs Laptop nun weakest link, um Firmennetz anzugreifen? Internet Server verschlüsselt Laptop ISP Firma VPN Gateway Workstation Laptop Abkürzungen ISP: Internet Service Provider WLAN: Wireless Local Area Network (Funknetze) Seite 25

26 VPN Protokolle Einordnung in das OSI-Referenzmodell OSI-Schicht Anwendung Darstellung Sitzung Transport Protokolle PGP SOCKS SSL Sicherheitsprotokolle höherer Schichten (4-7) sind oft auf bestimmte Anwendungen beschränkt (z. B. SSL für einige Client-Server-Anwendungen -> SSL-VPNs) Vermittlung Sicherung Bitübertragung IPsec PPTP, L2F, L2TP Im VPN-Umfeld haben sich wegen der erwünschten Anwendungsunabhängigkeit Schicht 2- und Schicht-3 Protokolle durchgesetzt. OSI-Schichten-Modell: siehe Unterlagen Firewallkonzepte Abkürzungen PGP: Pretty Good Privacy SOCKS (RFC 1928) SSL: Secure Sockets Layer IPSec: IP Security PPTP: Point-to-Point Tunneling Protocol L2F: Layer 2 Forwarding L2PT: Layer 2 Tunneling Protocol Layer 2 Protokolle arbeiten auf Basis von PPP-Frames Layer 3 Protokoll arbeitet auf Basis von IP-Paketen Internet-Ressourcen SOCKS-Infosite der Fa. NEC Seite 26

27 VPN auf Ebene 2 (PPTP & Co.) PPTP, L2P und L2TP selbst sind Tunneling -Verfahren und keine eigentlichen Sicherheitsprotokolle Zusatzprotokolle erlauben kryptographische Sicherung Kryptographische Sicherung erfolgt auf Ebene 2 ( PPP ) Endsystem 1 TCP/IP-Schichtenmodell Endsystem 2 Tunneling Transitsystem (Router) Kryptogr. Sicherung Gesicherter Tunnel Daten ungesichert Daten gesichert Seite 27

28 VPN auf Ebene 3 (IPsec( IPsec) IPsec: Internet Protocol Security Sicherung von IP- Datagrammen Kryptographische Sicherung auf Ebene 3 AH: Authentication Header (Integrität) ESP: Encapsulating Security Payload (Vertraulichkeit, Integrität) TCP/IP-Schichtenmodell Endsystem 1 Endsystem 2 Kryptogr. Sicherung Transitsystem (Router) Gesicherte Kommunikation Daten ungesichert Daten gesichert Abkürzungen: AH Authentication Header ESP Encapsulating Security Payload IKE Internet Key Exchange IP Internet Protocol IPSec IP Security RFC Request for Comment ( Internet-Standard ) TCP Transmission Control Protocol Seite 28

29 Typen, Funktionen und Problemfelder VPN Seite 29

30 Point-to to-point Tunneling Charakteristik Point-to-Point Tunneling Protocol (PPTP) Basiert auf dem weitverbreiteten Protokoll PPP für IP Microsoft führte es als Standardbestandteil des TCP/IP- Stacks in das Betriebssystem Windows NT ein Definiert Tunnel zwischen Endsystemen Eignet sich für Absicherung jeglichen Datenverkehrs im Netzwerk Ist in der Lage andere Protokolle (IPX, NetBEUI) zu tunneln Bietet starke Authentisierung und Verschlüsselung über PPP- Sicherheitsprotokolle (z. B. EAP, EAP-TLS, ECP) Problem Historische MS-Implementierung enthielt sicherheitskritische Fehler Verschlüsselungsstärke von PPTP korreliert direkt mit der Länge des eingesetzten Passworts Microsoft entwickelte dagegen das Point-To-Point Encryption Protocol (MPPE) Abkürzungen EAP Extensible Authentication Protocol (RFC2284) EAP-TLS EAP via TLS (RFC2716) ECP Encryption Control Protocol IP: Internet Protocol IPX: Internetwork Packet Exchange NetBEUI: NetBIOS Extended User Interface NetBIOS: Network Basic Input/Output System MPPE Microsoft Point-To-Point Encryption Protocol PPP: Point to Point Protocol TCP: Transmission Control Protocol TLS Transport Layer Security Internet-Ressourcen IETF-WG Point-to-Point Protocol Extensions (pppext) Microsoft Point-To-Point Encryption Protocol Bruce Schneier's PPTP-Analyse Seite 30

31 Layer 2 Tunneling Protocol Charakteristik L2TP v2 Wurde von der IETF entworfen (RFC 2661) Kombination aus L2F und PPTP Deckt nur PPP-Frames ab Übertragung erfolgt auf Basis paketbasierte Netzwerke - X.25, Frame Relay, ATM Tunnel-ID im L2TP-Header erlaubt den Betrieb mehrerer Tunnel im Parallelbetrieb Nutzung von NAT (Network Address Translation) wird unterstützt Verschlüsselung ist nicht definiert Als Authentifizierungsverfahren bietet L2TP die Verfahren CHAP und PAP an Verschlüsselung ergänzbar durch Nutzung von IPSec (RFC 3193) Charakteristik L2TP v3 Weiterentwicklung (RFC 3931) Alternative zum MPLS-Protokoll Kann IP direkt nutzen Andere Protokolle der Sicherungsschicht als PPP tunnelbar Abkürzungen: CHAP Challenge Handshake Authentication Protocol IETF Internet Engineering Task Force IPSec IP Security L2F Layer 2 Forwarding NAT Network Address Translation PAP Password Authentication Protocol PPP Point-to-Point Protocol MPLS Multiprotocol Label Switching Internet-Ressourcen IETF-WG Layer Two Tunneling Protocol Extensions (l2tpext) L2TP.NET RFC Layer Two Tunneling Protocol RFC Securing L2TP using IPSec Seite 31

32 IP Security (IPsec( IPsec) Charakteristik Standardisiert von IETF (RFCs, Internet-Standards ) Host-to-Host, Gateway-to-Gateway und Host-to-Gateway Schutz der Authentizität, Vertraulichkeit und Integrität Verschiedene Kryptoverfahren möglich Schutz vor Replay-Attacken Manuelle oder dynamische Schlüsselverwaltung mit IKE IPv4- und IPv6-kompatibel Probleme Komplexität der Protokolle (nur im geringem Maße: Interoperabilität) Standardisierung fast abgeschlossen (IKE v2) Benutzerauthentisierung schwierig (IPsra) Probleme mit NAT ( private Internetadressen) und NAT-T Abkürzungen IETF Internet Enginerring Task Force IKE Internet Key Exchange IP Internet Protocol IPsra IP Security Remote Access JFK Just Fast Keying NAT Network Adress Translation Internet-Ressourcen IETF-WG IP Security Protocol (ipsec) IETF-WG IP Security Policy (ipsp) IETF-WG IP Security Remote Access (ipsra): Ferguson & Schneier's IPsec-Analyse Herve Schauer Präsentationen zu IPsec (insb. zu IKE) International Computer Security Association (ICSA) LABS IPSEC-Interoperability NIST IPSEC PROJECT VPN-Infoseite von Tina Bird Securing L2TP using IPsec (RFC 3193) Seite 32

33 Secure Socket Layer-VPNs (SSL) Charakteristik Eingesetzte Protokolle TLS v1.1 (2006) und SSL v3.0 (1996) Authentifizierung nutzt meistens Benutzerverzeichnisse Autorisierung nutzt meistens Gruppenzuordnungen Probleme Sicherheit des Clients ist entscheidend für sichere SSL-VPNs (Stichwort: Internet-Cafe) Anfällig für Cross Site Scripting (XSS) Anfällig für Man-in-the-Middle-Attacks Session timeouts, SSL version verification Abkürzungen LDAP Lightweight Directory Access Protocol RADIUS Remote Authentication Dial-In User Service TACAS+ Terminal Access Controller Access Control System (erweitert von Cisco) TLS Transport Layer Security SSL Secure Sockets Layer Internet-Ressourcen RFC The Transport Layer Security (TLS) Protocol Version SSL 3.0 specification Derzeit drei unterschiedliche Typen von SSL-VPNs am Markt verfügbar Typ1, der den Zugriff auf Webanwendungen mit einem Webbrowser ermöglicht; diese SSL- VPNs erfordern keine Client-Installation Typ 2, der ähnlich wie andere VPN-Technologien (PPTP, IPSec, L2TP) arbeitet, aber SSL zur Datenübertragung nutzt Typ 3, der sowohl den Zugriff auf Webanwendungen als auch einen Netzwerkzugriff auf private Netzwerk ermöglicht Eine einheitliche Nomenklatur hat sich bisher nicht durchgesetzt Üblich ist die Bezeichnung allerdings für alle VPN-Systeme, die SSL/TLS als Verschlüsselungsprotokoll einsetzen und TCP-Port 443 (HTTPS) zur Datenübertragung verwenden Eingesetzte Protokolle TLS v1.1 (2006) und SSL v3.0 (1996) Authentifizierung nutzt meistens Benutzerverzeichnisse LDAP, RADIUS, TACAS+ Autorisierung nutzt meistens Gruppenzuordnungen in LDAP, in RADIUS oder eigene produktspezifische Gruppenverwaltungen Seite 33

34 SSL-VPNs Remotezugriff Netzwerk über Browser und HTTPS Nutzung von Anwendungen, welche über Webserver zur Verfügung gestellt werden Webmail, Outlook Web Access, Lotus Notes, Groupware-Lösungen Fileservice Terminalservices... Vorteile: Weitgehende Unabhängigkeit von Client-Systemen, lediglich Browser erforderlich Nachteile: Bei Authentifizierung nur über UserID/Kennwort kann Zugang kompromittiert werden (Keylogger, Trojaner, Internetcafe etc.) Seite 34

35 Problemfelder VPN Authentisierung Einsatz von Pre-shared Keys wird nicht empfohlen Sichere Verteilung der Kommunikationsschlüssel ( PKI) Starke Authentifizierung z. B. mit SmartCards dringend empfohlen Filterung von VPN-Verbindungen erforderlich World-Wide-LAN wird nicht empfohlen VPN-Gateway ist mindestens so kritisch wie die Firewall! World-Wide-LAN: Werden IT-Systeme weltweit ohne Filterung verbunden, so ist ein Zugriff auf das lokale Netzwerk von vielen Systemen und Lokalitäten aus möglich. In vielen Fällen ist aber die Einhaltung der Sicherheitsstandards nur für das lokale Netzwerk zu gewährleisten. Potenzielle Angreifer könnten ohne weitergehende Schutzmaßnahmen über andere Standorte in das LAN eindringen. Seite 35

36 Fazit VPN Technische Realisierung eines VPNs heute problemlos möglich Aber genaue Abstimmung auf die Kommunikationsanforderungen erforderlich Outsourcing bestimmter Aspekte eines VPN möglich Gesamtsicherheit durch VPN nicht gefährden! Komplexität so weit wie möglich vermeiden! Seite 36

37 Gestaltung sicherer Netzwerke Seite 37

38 Designziele Sicheres/Zentrales Management, Logging und Reporting Als Grundlage für alle Implementierungen Authentifizierung und Autorisierung für User und Administratoren Als Notwendigkeit für die Nutzung von Ressourcen Unterstützung für neue/zukünftige Netzwerkanwendungen Vermeidung von Skalierungsengpässen, Nutzung von Standards Zusammenarbeit mit ISP(s) / Upstream-Provider Abwehr von Distributed Denial of Service (DDoS) Seite 38

39 Umsetzung Identifizierung der schwächsten Elemente Security Audits, Risk Assessments Funktionselemente der Sicherheit Schutz, Erkennung, Reaktion Firewall / Sicherheitsgateways, VPN und IDS Kaskadierung von Sicherheitseinrichtungen DMZ-Design / Aufgabenverteilung für Rechner Single Point of Entry Minimierung der Avenue of Attack (Einfallspfade) Risikoverminderung durch Aufteilung / Segmentierung Privilege Separation / Out-of-Band Management Beispiele: Zentraler Layer-3-Switch, Segmentierung, VLANS Management-LAN Integriertes Netzwerk Intrusion Detection System (NIDS) Mail Relay Server / Mail Server Proxy Server (u. a. HTTP, FTP, SIP (VoIP)) Content Scanner Seite 39

40 Topologie-Beispiel Quelle: Cisco Abkürzungen DMZ: Demilitarisierte Zone ISP: Internet Service Provider FW: Firewall VPN: Virtual Private Network Intranet Stellt das interne Netzwerk des Unternehmens dar Stellt das abzusichernde Objekt/Netzwerk dar Initiiert den Zugriff von innen außen Demilitarisierte Zone (DMZ) Zone für die Anbietung von Serverdiensten im Internet Intranet initiiert den Zugriff von innen via DMZ nach außen DMZ selbst sollte niemals Verbindungen von sich aus initiieren Firewall, VPN und ISP/Internet-Connectivity Firewall trennt Internet von Intranet und DMZ und ermöglicht einen kontrollierten Datenfluss VPN-Server stellt kryptographisch gesicherte Schnittstelle zum Unternehmensnetzwerk für autorisierte Mitarbeiter dar (Remote Access) Netzwerkanbindungen für Unternehmensstandorte sind über VPN absicherbar ISP/Internet-Connectivity Durch eine sinnvolle Konfiguration auf Provider-Seite kann eine weitere Stufe der Kaskadierung der Sicherheitseinrichtungen erreicht werden Seite 40

41 Beispielhafte Topologie: DMZ Quelle: Cisco Seite 41

42 Beispielhafte Topologie: DMZ Beinhaltet alle jene Services, die von "außen", also dem nicht vertrauenswürdigen Netz, zugänglich sein müssen Quelle: Cisco Seite 42

43 Fazit Seite 43

44 Fazit Firewalls sind notwendig und bieten Schutz auf Netzwerkund Protokoll-Ebene Ergänzung durch weitere Sicherheitssysteme wie Application Layer Gateway und Content Filter sinnvoll Einsatz von Firewall-Techniken auch im LAN berücksichtigen Technische Realisierung eines VPNs heute problemlos möglich Genaue Abstimmung auf die Kommunikationsanforderungen (Protokolle, Anwendungen) erforderlich Gesamtsicherheit durch VPN nicht gefährden! Seite 44

45 Seite 45

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Erkennung und Verhinderung von Netzangriffen

Erkennung und Verhinderung von Netzangriffen Erkennung und Verhinderung von Netzangriffen 1. Firewall 2. IDS 3. AAA-Dienste Labor MMV+RN 1 1. Firewall Analogie: elektronischer Pförtner + elektr. Brandschutzmauer Sicherung u. Kontrolle zw. zu schützendem

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

D-Link VPN-IPSEC Test Aufbau

D-Link VPN-IPSEC Test Aufbau D-Link VPN-IPSEC Test Aufbau VPN - CLient Router oder NAT GW IPSEC GW (z.b 804 HV) Remote Netzwerk Konfigurationsbeispiel für einen 804-HV: Konfiguration der IPSEC Einstellungen für das Gateway: - Wählen

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Kontrollfragen Firewalltypen

Kontrollfragen Firewalltypen Kontrollfragen Firewalltypen Paketlter Die vier Grundaktionen des Paketlters Ein Paketfilter repräsentiert das Urgestein der Firewallthematik. Er arbeitet mit so genannten Regelketten, welche sequentiell

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr