VPN Virtuelle Private Netzwerke

Größe: px
Ab Seite anzeigen:

Download "VPN Virtuelle Private Netzwerke"

Transkript

1 VPN Virtuelle Private Netzwerke

2

3 Manfred Lipp VPN Virtuelle Private Netzwerke Aufbau und Sicherheit An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

4 Die Deutsche Bibliothek - CIP-Einheitsaufnahme Ein Titeldatensatz für diese Publikation ist bei Der Deutschen Bibliothek erhältlich. Die Informationen in diesem Produkt werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Bei der Zusammenstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Für Verbesserungsvorschläge und Hinweise auf Fehler sind Verlag und Herausgeber dankbar. Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Die gewerbliche Nutzung der in diesem Produkt gezeigten Modelle und Arbeiten ist nicht zulässig. Fast alle Hardware- und Softwarebezeichnungen, die in diesem Buch erwähnt werden, sind gleichzeitig auch eingetragene Warenzeichen oder sollten als solche betrachtet werden. Umwelthinweis: Dieses Buch wurde auf chlorfrei gebleichtem Papier gedruckt. Die Einschrumpffolie zum Schutz vor Verschmutzung ist aus umweltfreundlichem und recyclingfähigem PE-Material ISBN by Addison-Wesley Verlag, ein Imprint der Pearson Education Deutschland GmbH, Martin-Kollar-Straße 10 12, D München/Germany Alle Rechte vorbehalten Einbandgestaltung: atelier für gestaltung n.&h., Niesner & Huber, Wuppertal Lektorat: Rolf Pakendorf, Korrektorat: Friederike Daenecke, Zülpich Herstellung: Anna Plenk, Satz: reemers publishing services gmbh, Krefeld (www.reemers.de) Druck und Verarbeitung: Media Print, Paderborn Printed in Germany

5 Inhaltsverzeichnis Vorwort 15 Aufbau 16 Danksagung 17 1 Virtuelle private Netzwerke Was ist ein VPN? Geschichte und Technologien Warum VPNs? Rahmenbedingungen für den Einsatz Der VPN-Markt IP-VPNs und das Internet Entwicklungen und Ausblicke 33 2 VPN-Typen Remote-Access-VPN Branch-Office-VPN Extranet-VPN VPN-Service-Provider IP-VPN-Dienste Layer-2-VPN-Dienste Intranet-VPN Virtual Local Area Network (VLAN) VLANs nach IEEE802.1q IP-Tunneling 52 3 Anforderungen an VPNs Sicherheit Datenvertraulichkeit Schlüsselmanagement Paket-Authentifizierung Datenintegrität Benutzer-Authentifizierung Benutzer-Autorisierung Schutz vor Sabotage Schutz vor unerlaubtem Eindringen 57

6 Inhaltsverzeichnis 3.2 Verfügbarkeit Die Verfügbarkeit von Wählverbindungen Die Verfügbarkeit von permanenten Verbindungen Die Verfügbarkeit von IP-VPNs Performance Die Performance von Wählverbindungen Die Performance von permanenten Verbindungen Die Performance von IP-VPNs Quality-of-Service (QoS) Einführung in QoS-Konzepte Quality-of-Service bei Wählverbindungen Quality-of-Service bei permanenten Verbindungen Quality-of-Service im IP-Protokoll Die IP-Differentiated-Services-Architektur (DiffServ) Differentiated Services in IP-VPNs Skalierbarkeit und Migrationsfähigkeit Integration in existierende Netze Management Sicherheit Koexistenz zu traditionellen WAN-Strukturen Adressmanagement Interoperabilität 85 4 Sicherheitstechnologie Sicherheit in VPNs Sicherheit in Unternehmensdatennetzen Die Sicherheit von virtuellen privaten Netzen Datenvertraulichkeit Sicherheit in der Netzwerkschicht mit IP Security Benutzer-Authentifizierung Die Grundlagen der Kryptographie Geschichtliches Datenvertraulichkeit Verschleierung und Verschlüsselung Die Kunst der Kryptoanalyse 99

7 Inhaltsverzeichnis Einführung in die Kryptographie Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Der Data Encryption Standard (DES) Ein Überblick über DES Die DES-Schlüsseltransformation Die DES-Funktion Die DES-Entschlüsselung Triple-DES Cipher Block Chaining (CBC) Die Funktionsweise von CBC Ausblick: Der Advanced Encryption Standard AES-Software-Implementierung AES-Hardware-Implementierung AES-Geschwindigkeit und Optimierungsmöglichkeiten »And the winner is. Rijndael« Asymmetrische Verschlüsselungsverfahren Die kurze Geschichte der Public-Key-Kryptographie Das Grundprinzip der Public-Key-Kryptographie Mathematische Grundlagen Das Diffie-Hellman-Verfahren Das RSA-Verfahren Zufallszahlen Hashfunktionen Algorithmen Keyed Hashing Hash-based Message Authentication Code (HMAC) Authentifizierung Möglichkeiten der Authentifizierung Starke und schwache Authentifizierung Wissensbasierende Authentifizierung Besitzbasierende Authentifizierung Kombinationsverfahren Biometrik Verfahren mit Einmal-Token 148

8 Inhaltsverzeichnis 5.2 Digitale Signaturen und digitale Zertifikate Funktionsweise von digitalen Signaturen Digitale Zertifikate nach ITU-X.509-Standard Authentifizierungssysteme und -protokolle PAP und CHAP RADIUS LDAP Chipkarten Public Key Infrastructure (PKI) Vertrauensmodelle Die Certificate Authority (CA) Die Registration Authority (RA) Zertifikat-Management Die Qual der Wahl: Öffentliche oder private Zertifikate Das Signaturgesetz und die EU-Richtlinie Tunneling-Technologien im Überblick Tunneling-Modelle Das Intra-Provider-Modell Das Provider-Enterprise-Modell Das Ende-zu-Ende-Modell Tunneling-Protokolle Layer-2-Tunneling-Protokolle Layer-3-Tunneling-Protokolle Multi Protocol Label Switching (MPLS) Standardisierte Tunneling-Protokolle IP Security Protocol (IPSec) im Tunnel-Modus Layer 2 Tunneling Protocol (L2TP) Nicht standardisierte Protokolle Layer 2 Forwarding (L2F) Point-to-Point Tunneling Protocol (PPTP) Verschachtelte Tunneling-Protokolle Welches Protokoll für welchen Zweck? Gegenüberstellung Auswahlkriterien 184

9 Inhaltsverzeichnis 7 Das IP-Security-Protokoll (IPSec) IP Security im Überblick Paketintegrität Paketauthentifizierung Paketvertraulichkeit Verkehrsflussvertraulichkeit Schutz vor wiederholtem Senden von Paketen (Replay-Angriff) Schutz vor weiteren Denial-of-Service-Angriffen Kryptographische Verfahren in IPSec Datenverschlüsselung in IPSec Integritätsprüfung und Authentifizierung in IPSec Schutz vor Replay-Angriffen Die IPSec-Standardisierung Die IPSec-Architektur Die aktuelle IPSec-Standardisierung Die IPSec-Sicherheitsassoziation Die IPSec-Security-Policy Die Security Policy in IPSec Die IPSec-Selektoren IPSec-Betriebsmodi Tunnelmodus Transportmodus IPSec-Einsatzszenarien Gateway-zu-Gateway Host-zu-Gateway Host-zu-Host IPSec-Protokolle Die Paketverarbeitung in IPSec Das Authentication-Header-Protokoll (AH) Das Encapsulating-Security-Payload-Protokoll (ESP) IPSec-Implementierungen Betriebssystemebene, IPSec-Stack Bump-in-the-Stack (BITS) Betrachtungen zur IPSec-Performance Zukünftige Entwicklungen 219

10 Inhaltsverzeichnis 8 Das Internet-Key-Exchange-Protokoll Das Henne-Ei-Problem ISAKMP Die Sicherheit von ISAKMP Der ISAKMP-Header Der generische ISAKMP-Nutzdaten-Header ISAKMP-Nutzdaten Die Sicherheitsassoziation-Payload Die Proposal Payload Die Transform Payload Key Exchange Payload Identification Payload Certificate Payload Certificate Request Payload Hash, Signature und Nonce Payload Notification Payload Delete Payload Vendor ID Payload Die ISAKMP-Phasen Die ISAKMP-Austauschvorgänge Das Oakley Key Determination Protocol Die Oakley-Gruppe Die Oakley-Gruppen 2 bis Der Aufbau von IKE Perfect Forwarding Secrecy Die Attribute einer IPSec-Sicherheitsassoziation Die Attribute einer ISAKMP-Sicherheitsassoziation IKE-Sicherheitsverfahren Die Schlüsselerzeugung in IKE IKE-Authentifizierung Der IKE Main Mode Authentifizierung mit Pre-Shared Key Authentifizierung mit digitaler Signatur Authentifizierung mit Public-Key-Verschlüsselung (RSA) 261

11 Inhaltsverzeichnis Authentifizierung mit revidierter Public-Key- Verschlüsselung (RSA) Der IKE Aggressive Mode Authentifizierung mit Pre-Shared-Secret Authentifizierung mit digitaler Signatur Authentifizierung mit standardisierter und revidierter Public-Key-Verschlüsselung Der IKE Quick Mode Die Performance von IKE IKE und Hardwarebeschleuniger Das Layer 2 Tunneling Protocol Das Point-to-Point Protocol (PPP) PPP-Remote-Access PPP-Komponenten PPP-Steuerungsprotokolle und -Dienste PPP-Verbindungsaufbau PPP-Tunneling mit L2TP Virtueller Remote Access mit L2TP PPP-Session-Verteilung in L2TP Die Rolle des LAC (L2TP Access Concentrator) Die Rolle des LNS (L2TP Network Server) Betrachtungen zur Performance von L2TP L2TP-Tunneling-Modelle L2TP-Paketformate L2TP Attribute Value Pairs (AVP) Auf- und Abbau von Tunneln und Calls in L2TP L2TP-Benutzer-Authentifizierung Die Sicherheit von L2TP IPSec secured L2TP VPN-Design Ein VPN ist auch nur ein Netzwerk Die Planung Die Ist-Aufnahme Technische Aspekte Betriebswirtschaftliche Aspekte Sicherheit 315

12 Inhaltsverzeichnis 10.4 Der Sollzustand Der unvermeidliche (?) Bruch Randbedingungen Technische Aspekte Betriebswirtschaftliche Aspekte Die Übergangsphase Die Sicherheitsstrategie Auswahl der VPN-Technologie VPN-Typ Tunneling-Protokolle Ermitteln der QoS-Parameter Die Realisierung Routing im VPN Remote Access Kleine Außenstellen und Heimbüros Skalierbarkeit Redundanz und Ausfallsicherheit Durchsatz und Quality-of-Service Sicherheitsstrategie und Firewalls Authentifizierungsverfahren Die Auswahl von Service Providern Service Level Agreements Beispiele Remote-Access-VPN Branch-Office-VPN IP-VPN-Service eines ISP Auswahl der VPN-Komponenten VPN, Feature oder dediziert? Performance Eigene Messungen Veröffentlichte Testberichte Beurteilungskriterien Die Herstellerauswahl Die Auswahl der VPN-Komponenten Das Beispielnetzwerk Allgemein 372

13 Inhaltsverzeichnis Leistung Schnittstellen Tunneling-Protokolle Sicherheit Authentifizierung Quality-of-Service und Profile Management, Accounting, Logging und weitere Funktionen VPN-Routing Die Auswahl von VPN-Clientsoftware Fallstudien Studie 1: Die Software AG Zum Unternehmen Das Projekt Projektablauf und Realisierung Studie 2: Der Blutspendedienst des DRK Zu den Unternehmen Das Projekt Projektablauf und Realisierung VPN-Dienste von Service Providern Studie 3: Die VIAG Interkom Zum Unternehmen Der IP-VPN-Dienst Infrastruktur Remote-Access-VPN Branch-to-Branch-VPN Anhang 409 Weiterführende Literatur 409 Links Stichwortverzeichnis 413

14

15 Vorwort Das Internet, einstmals nur Medium für kryptische s und FTP-Dateitransfers mit einer überschaubaren Anzahl von Benutzern, hat sich von einer Größe von einigen wenigen 1,5-Mbit/s-Verbindungen (T1-Links) zu einem weltumspannenden, leistungsfähigen Netzwerk mit einer eigenen grafischen Oberfläche entwickelt. Seine Verbindungsgeschwindigkeiten reichen mittlerweile bis in den Terabit-Bereich, was mehr als parallelen T1-Links entspricht! Das Internet wird darüber hinaus zunehmend zum Medium für die Geschäftsprozesse vieler Unternehmen, ja sogar ganze Firmen basieren bereits darauf. Kein Unternehmen kann es sich heute mehr leisten, nicht im World Wide Web präsent zu sein und bestimmte Prozesse wie Bestellungen, Online- Dienste oder einfach nur Produktinformationen nicht über dieses Medium seinen Kunden zur Verfügung zu stellen. Die Anzahl der Internet-Zugänge wächst ständig, und damit steigt auch die Zahl der Personen und Organisationen immer weiter, die über sie in Sekundenschnelle erreicht werden können. Somit entsteht natürlich zunehmend der Wunsch, dieses riesige weltweite Netzwerk und nichts anderes ist das Internet auch zum Zweck privater Kommunikation zu benutzen, indem man es verwendet, um verschiedene, möglicherweise international verteilte Standorte und Personen miteinander zu verbinden. Die Größe und die mittlere Geschwindigkeit des Internets machen dies möglich, und zwar zu Kosten, die weit unter dem liegen, was man heutzutage für exklusive Verbindungen bezahlen muss. Allerdings ist die Datenkommunikation im Internet nicht vertraulich und integer, da das Internet-Protokoll (IP) keine Sicherheitsfunktionen dafür bereitstellt. Die private Datenkommunikation erfordert jedoch die Vertraulichkeit, Integrität und Authentizität der übertragenen Informationen. Die Technik der virtuellen privaten Netzwerke ist die Lösung, um diese beiden divergierenden Forderungen gleichermaßen erfüllen zu können. Auf der Basis moderner und sicherer Protokolle wie IP Security (IPSec) können die Vorteile des Internets auch auf die private Datenkommunikation unter Wahrung der Vertraulichkeit und Integrität privater Informationen angewendet werden. Damit birgt diese Technologie für Unternehmen jeder Größenordnung ein hohes Ratiopotenzial. Dieses Buch wendet sich sowohl an Leser, die sich allgemein für die relativ neue Technologie sicherer Internet-VPNs interessieren, als auch an solche, die planen, eine VPN-Lösung zu implementieren und einzusetzen. Das Ziel dieses Buches ist es, Ihnen das nötige Wissen zur Planung, Realisierung und Administration von virtuellen privaten Netzwerken zu vermitteln. Besonderer Wert wurde dabei auf Herstellerneutralität gelegt. 15

16 Vorwort Aufbau Dieses Buch ist in drei Teile gegliedert: eine Einführung in die Thematik, eine ausführliche technische Beschreibung der wichtigsten VPN-Schlüsseltechnologien und schließlich in Überlegungen und Tipps zur Implementierung. Im Anhang finden Sie ein Verzeichnis von weiterführender Literatur und interessanten Links, auf die in diesem Buch an verschiedenen Stellen verwiesen wird. Der erste Teil besteht aus den ersten drei Kapiteln. Kapitel 1 beschäftigt sich mit der Frage, was ein VPN eigentlich ist, wie es sich gegen andere Netzwerktechnologien abgrenzt und welchen Nutzen der Anwender daraus ziehen kann. Außerdem werden dort aktuelle und zukünftige Entwicklungen sowie Marktanalysen beschrieben. Kapitel 2 hat die unterschiedlichen Typen von virtuellen privaten Netzen zum Thema: die Remote-Access-, Branch-Office-, Extranet- und Intranet-VPNs und die VPN-Dienste, die in zunehmendem Maße von verschiedenen Service Providern und Carriern angeboten werden. In Kapitel 3 werden schließlich die technischen und qualitativen Anforderungen erläutert, die heute von modernen Unternehmensnetzen an VPNs gestellt werden. Vitale Themen wie Datensicherheit, Verfügbarkeit und Quality-of- Service sind hierbei die Schwerpunkte. Der zweite Teil des Buches beschreibt ausführlich die in modernen IP-VPNs eingesetzten Technologien. Er besteht aus den Kapiteln 4 bis 9. In Kapitel 4 wird auf das Thema Sicherheit und die Grundlagen der Kryptologie eingegangen. In diesem Kapitel wurde besonderes Augenmerk auf die in heutigen VPNs eingesetzten Sicherheitstechnologien gerichtet. Kapitel 5 befasst sich mit dem Thema Authentifizierung und stellt die verschiedenen Verfahren und Applikationen vor. Das Thema digitale Signaturen und Public Key Infrastructure (PKI) wurde ausführlich behandelt, wobei auch rechtliche Aspekte berücksichtigt werden. Die verschiedenen Tunneling-Modelle, die man in einem VPN einsetzen kann, sind das Thema von Kapitel 6. Hier werden auch die wichtigsten Tunneling- Protokolle beschrieben und gegenübergestellt. Kapitel 7 befasst sich mit dem Thema IP Security (IPSec) und beschreibt detailliert die Funktionen dieser Protokollfamilie, die einen weit reichenden Schutz der IP-Kommunikation garantiert. In Kapitel 8 finden Sie eine Beschreibung des Internet-Key-Exchange-Protokolls (IKE). Da IKE für eine sichere IPSec-Kommunikation sehr wichtig ist, ist das Kapitel recht ausführlich ausgefallen. Die verschiedenen Modi und Betriebsarten werden dort detailliert erläutert. Als wichtigster Vertreter seiner Familie wird in Kapitel 9 das Layer-2-Tunneling Protocol (L2TP) und sein Einsatz in Zusammenarbeit mit IPSec in modernen Betriebssystemen vorgestellt. Teil Drei umfasst Kapitel 10 bis 12 und ist der praktischen Umsetzung gewidmet. Kapitel 10 beschreibt die verschiedenen Phasen bei der Planung und Realisierung von VPNs von der Ist-Analyse bis zum Aufbau. Kapitel 11 16

17 Danksagung beschäftigt sich mit der Auswahl der VPN-Komponenten. Hier wird, statt der sonst üblichen und schnell veralteten Hersteller- und Produktübersicht, detailliert auf die Kriterien zur Produkt- und Herstellerauswahl eingegangen und beispielhaft die Erstellung eines geeigneten Anforderungskatalogs beschrieben. Kapitel 12 gibt abschließend anhand von Fallstudien verschiedener Unternehmen einen tiefen und informativen Einblick in bereits realisierte VPNs und VPN-Dienste. Danksagung Insbesondere meinem Vater, meiner Freundin Gaby und meinen ganzen Freunden und Bekannten möchte ich an dieser Stelle für ihre Geduld und ihr Verständnis dafür danken, dass ich in den letzten Wochen und Monaten nur sehr wenig Zeit für sie erübrigen konnte. Da ich dieses Buch neben meiner eigentlichen Berufstätigkeit geschrieben habe, musste ich dafür sehr viele Abende und Wochenenden investieren. Mein weiterer Dank gilt der Firma Nortel Networks und dort insbesondere Andreas Herden, Martin Ruoff und Armin Schmidt für ihre wohlwollende Unterstützung. Sehr viel von dem, was ich an praktischer Erfahrung in dieses Buch einbringen konnte, habe ich bei diesem Unternehmen in zahlreichen Projekten sammeln können. Besonderen Dank möchte ich auch dem Blutspendedienst des Deutschen Roten Kreuzes, den Firmen ASAP.COM, Software AG und VIAG Interkom aussprechen. Insbesondere gilt hier mein Dank den Herren Dieter Kaper, Gerd Mitschke, Christoph Pischka und Oliver Truetsch für ihre wertvollen Informationen und Anregungen zu den Fallstudien in diesem Buch. Auch all den Teilnehmern der VPN-, WAN- und Security-Technology-Seminare der Nortel Networks Network Academy, die mich durch ihre Kritik, ihre Vorschläge und ihre vielen Anregungen zum Schreiben dieses Buches veranlasst haben und deren Namen ich hier verständlicherweise nicht alle nennen kann, sei an dieser Stelle gedankt. Weiterhin möchte ich besonders meinen Lektoren, Frau Friederike Daenecke und Herrn Rolf Pakendorf, für ihre Mühe und ihre tatkräftige Unterstützung bei der Entstehung dieses Buches danken. Für die technische Unterstützung bei der Erstellung des Manuskripts möchte ich Herrn Karl Kienle danken. Stuttgart Manfred Lipp 17

18

19 1 Virtuelle private Netzwerke 1.1 Was ist ein VPN? Was ist ein VPN? Ein VPN (virtuelles privates Netzwerk) ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren. Dies ist zugegebenermaßen eine recht allgemein gehaltene Definition, die aber allen Arten von VPNs gerecht wird. In der heutigen Zeit wird ein VPN sehr oft nur auf die Benutzung des Internets als öffentliches Netzwerk reduziert, was aber so nicht stimmt. Wie Sie in diesem Kapitel sehen werden, gibt es eine ganze Reihe anderer, teilweise schon recht alter VPN-Technologien, die überhaupt keinen Gebrauch vom Internet machen. Auch spricht man in diesem Zusammenhang oft nur von Datenübertragung, aber es gibt auch reine Sprach-VPNs und in Zukunft auch so genannte Unified-VPNs, also Netze, die zur gleichzeitigen Übertragung von Sprache, Daten und interaktiven Videokonferenzen geeignet sind. Diese Tendenz, für die sich mittlerweile der Ausdruck Konvergenz oder auch Konvergenz der Netze als allgemein gültiger Begriff etabliert hat, führt zu einigen unverzichtbaren Anforderungen an solche Netzwerke. Denn im Gegensatz zur reinen Datenübertragung, bei der es in den meisten Fällen nicht so sehr darauf ankommt, ob die Pakte verzögert ankommen, und die auch mit zeitweise geringen Bandbreiten auskommt, müssen diese neuen, konvergierten Netze für Datenströme bestimmter Dienste gewisse Qualitäten netzwerkweit garantieren können. Diese Forderung, die in lokalen Netzen und bestimmten Arten von öffentlichen Netzen durchaus realisierbar ist, wird in IP- beziehungsweise Internet-VPNs zu einem extrem kritischen Faktor, der in diesem Buch auch angemessen berücksichtigt ist. Aber zurück zur Definition eines virtuellen privaten Netzwerks. Das Gegenstück zum VPN ist ein echtes privates Netzwerk, also ein Netzwerk, das exklusiv von einem Unternehmen oder einer Organisation betrieben wird. Das heißt, alle Übertragungseinrichtungen und alle Übertragungsmedien gehören diesem Unternehmen oder sind ihm zur exklusiven Nutzung überlassen. Beispiele sind die so genannten Mietleitungen oder Standardfestverbindungen, die einer Organisation zur ausschließlichen Nutzung vermietet werden. Mit geeignetem Equipment zur Daten- oder Sprachübertragung über diese Leitungen wird ein scheinbar rein privates Netzwerk betrieben. Scheinbar deshalb, weil die Verbindungen zwar ausschließlich vom Mieter derselben benutzt werden, jedoch meist, zumindest in Europa, Teil einer öffentlichen Netzwerkinfrastruktur sind. Diese Infrastruktur bietet jedoch umfassende Möglichkei- 19

20 1 Virtuelle private Netzwerke ten zum»anzapfen«dieser Verbindung und stellt somit in jedem Fall ein mögliches Sicherheitsrisiko dar auch wenn die Betreiber solcher Netze natürlich keinen Missbrauch treiben dürfen und ein Abhören nur aufgrund einer richterlichen Anordnung durch bestimmte Personen zulässig ist. Ein öffentliches Netzwerk hingegen ist eine Kommunikationsinfrastruktur, die von einem Dienstleistungsunternehmen betrieben wird, das die Benutzung des Netzes jedermann gegen ein entsprechendes Verbindungsentgelt ermöglicht. Ein Beispiel hierfür sind öffentliche Telefonnetze. Jeder kann gegen eine entsprechende Gebühr dieses Netz benutzen. Ein VPN versucht, private und öffentliche Netzwerke zu kombinieren, indem das öffentliche Netzwerk als Trägernetzwerk für die private Kommunikation benutzt wird. 1.2 Geschichte und Technologien Virtuelle private Netzwerke gibt es schon seit einiger Zeit. Sie wurden aber nicht immer so genannt. In der Vergangenheit wurden vielfach andere Begriffe verwendet, z.b. Corporate Network. Ein ganze Reihe, teilweise schon recht lange im Einsatz befindlicher Technologien eignet sich als Basistechnologie für VPNs: ISDN Frame Relay ATM Das Internet ISDN Eine schon etwas ältere VPN-Technologie sind zum Beispiel die so genannten geschlossenen Nummernkreise in einem digitalen Telefonnetzwerk wie dem ISDN (Integrated Services Digital Network, ein leitungsvermittelndes, digitales Multiservice-Netzwerk). Das Telekommunikationsunternehmen vergibt hierbei für die Anschlüsse eines Kunden eine Reihe von Telefonnummern, die nur untereinander kommunizieren können. Verbindungen zu oder von Nummern außerhalb dieses Nummernkreises sind nicht möglich. Aus Sicht des Unternehmens sieht dies wie ein privates, abgeschlossenes Telefonnetz aus. In Wirklichkeit wird aber das öffentliche Netzwerk des Telekommunikationsunternehmens benutzt, das die nötige Infrastruktur in Form von Leitungen und Vermittlungssystemen zur Verfügung stellt. Die Kommunikation zu Nummern außerhalb des geschlossenen Nummernkreises ist nur über ein Schnittstellensystem, z.b. eine Nebenstellenanlage, möglich, die einen Übergang zum öffentlichen Netzwerk bietet. 20

21 Geschichte und Technologien Frame Relay Eine andere, ebenfalls bereits länger verfügbare VPN-Variante sind Netzwerke, die auf dem Frame-Relay-Verfahren basieren. Frame Relay ist eine Übertragungstechnologie, die ursprünglich zum reinen Datentransport entwickelt wurde, aber auch zunehmend für gemischte Sprach- und Datenübertragung verwendet wird. Der Frame-Relay- Standard wurde eigentlich auf Grundlage des X.25-Standards als ISDN-Datenübertragungsprotokoll entwickelt. Das Frame Relay Forum, das 1991 gegründet wurde, definiert die notwendigen, herstellerübergreifenden Standards hierfür. Obwohl es aus dem X.25-Standard hervorgegangen ist, existieren zu diesem doch wesentliche Unterschiede. So arbeitet Frame Relay mit viel höheren Geschwindigkeiten, mit teilweise bis zu 45 Mbit/s. Da Frame Relay eine hohe Leitungsqualität voraussetzt, wurden auch nicht so aufwendige und ressourcenintensive Mechanismen zu Sicherung der Übertragung benötigt, wie dies beim X.25-Protokoll der Fall ist. Netzwerk A Router A Netzwerk B Router B PVC 1 PVC 2 PVC 3 PVC 4 PVC 6 PVC 5 Netzwerk C Router C Router D Frame Relay ist aus der Sicht des Anwenders ein verbindungsorientiertes Protokoll. Das heißt, es muss eine so genannte virtuelle Verbindung zwischen zwei Datenübertragungseinrichtungen existieren. Diese kann entweder vom Provider fest konfiguriert und dauerhaft aktiviert werden oder erst bei anstehender Datenübertragung vom Kunden aktiviert und anschließend wieder deaktiviert werden. Die erste Variante nennt man PVC (Permanent Virtual Circuit), und die zweite Variante wird als SVC (Switched Virtual Circuit) bezeichnet. Die Pfade werden deshalb als virtuell bezeichnet, weil in Wirk- Frame-Relay- Netzwerk Netzwerk D Abbildung 1.1: Im Frame-Relay-VPN werden die permanenten virtuellen Verbindungen auf der OSI-Schicht 2 abgebildet. 21

22 1 Virtuelle private Netzwerke lichkeit keine physikalische Ende-zu-Ende-Verbindung besteht. Tatsächlich ist der Weg der Frames durch ein Frame-Relay-Netzwerk dynamisch; bei Ausfällen oder Überlasten können alternative Routen gewählt werden. Für den Abonnenten eines Frame-Relay-PVCs ist dies alles nicht sichtbar, für ihn stellt sich das Ganze als Punkt-zu-Punkt-Verbindung dar. Neben der hohen Geschwindigkeit bietet Frame Relay aber einiges mehr; insbesondere können verschiedene Dienstqualitäten zwischen Provider und Kunde vereinbart werden. So können Parameter wie garantierte Bandbreite und maximale Bandbreite vereinbart werden. Es ist auch möglich, in einer Verbindung zu einem Frame-Relay-Netz-Zugangsknoten gleichzeitig mehrere PVCs mit verschiedenen Parametern für verschieden priorisierte Dienste wie SAP, Sprache und unkritischen Datenverkehr zu konfigurieren. Auch in Hinblick auf seine große Verbreitung (es wird praktisch weltweit angeboten) eignet sich Frame Relay vom technischen Standpunkt aus gesehen hervorragend als Basis zum Aufbau von VPNs. Für detaillierte Informationen zu Frame Relay sei auf die einschlägige Fachliteratur verwiesen. Der Asynchronous Transfer Mode, ATM Neben Frame Relay hat sich auch ATM (Asynchronous Transfer Mode) als Basis für die Art von öffentlichen Netzwerken etabliert, die sich sehr gut zum Aufbau von VPNs eignen. Beim Stichwort ATM fallen Ihnen zuerst wahrscheinlich zwei Begriffe ein: Geschwindigkeit und Komplexität. Daten Übertragung mit maximaler Bitrate Daten Sprache Sprache Video Leerzellen Video Segmentierung Reassemblierung Abbildung 1.2: ATM ermöglicht die Übertragung der verschiedensten Arten von Datenverkehr. Die ATM-Technologie als solche ist, sobald man sich ein wenig mit ihr beschäftigt hat, gar nicht so komplex. Allerdings steigt die Komplexität mit der Komplexität des Einsatzes dieser Technologie, insbesondere dann, wenn sie zu Dingen benutzt wird, für die sie nicht ausgelegt wurde, beispielsweise für die Emulation von Ethernet- oder Token-Ring-Netzwerken. Wenn mit einem verbindungsorientierten Netzwerk wie ATM ein auf Broadcasts basierendes Netzwerk wie Ethernet emuliert werden soll, dann wird es eben kompliziert. 22

23 Geschichte und Technologien In einem ATM-Netzwerk kann man sehr schnell Daten übertragen, aber das ist gar nicht einmal das wichtigste Kriterium für seine Auswahl, sondern es geht um die damit möglichen abgestuften Dienstqualitäten und die gute Eignung zur Übertragung von isochronen Datenströmen wie Sprache oder Video. Im Gegensatz zum Frame-Relay-Verfahren, mit dem Daten von mehreren tausend Byte in einem Frame übertragen werden können, benutzt man bei ATM das Cell Switching. Es werden dabei sehr kleine Zellen übertragen, die eine feste Länge von 53 Byte haben. Die Nutzdatenpakete werden vor der Übertragung in 48 Byte große Zellen aufgeteilt, mit einem Header versehen und in den 53 Byte großen ATM-Zellen synchron übertragen. Auf der Empfängerseite werden die Pakete wieder zusammengesetzt, sofern keine Zellen aufgrund von Überlastsituationen verworfen wurden. Denn ATM, ebenso wie Frame Relay, erlaubt es, Zellen zu verwerfen, sofern sie entsprechend gekennzeichnet sind und einer entsprechenden Dienstklasse angehören. Bei Sprachoder Videoübertragungen ist dies meist kein Problem, denn durch die minimale Größe der ATM-Zellen bleibt die akustische oder optische Störung in der Regel subjektiv unbemerkt. Auch bei den meisten Datenübertragungen ist dieses Verhalten akzeptabel, denn die höheren Übertragungsprotokolle fordern das gesamte Paket einfach noch einmal an. PC Netzwerk A Gateway A Tunnel Tunnel Internet Gateway C Netzwerk C Tunnel Tunnel Gateway B Netzwerk B Abbildung 1.3: Im Internet-VPN werden die virtuellen Verbindungen auf der OSI-Schicht 3, der Netzwerkschicht, abgebildet. Wer sich tiefer in dieses Thema einlesen möchte, dem sei auch an dieser Stelle die umfangreiche weiterführende Literatur empfohlen. 23

Aufbau Danksagung. 3.1 Tunneling-Modelle 3.1.1 Das Intra-Provider-Modell

Aufbau Danksagung. 3.1 Tunneling-Modelle 3.1.1 Das Intra-Provider-Modell Inhaltsverzeichnis Vorwort 1 Virtuelle Private Netze 2 Anforderungen an VPN 3 Tunneling 4 Sicherheitstechnologie 5 IP Security (IPSec) 6 Das IKE-Protokoll SSL-PN 8 L2TP/IPSec-Transport 9 Quality of Service

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Firewalls illustriert

Firewalls illustriert Jörg Fritscfo Steffen GurTdeP Firewalls illustriert Netzwerksicherheit durch Paketfilter ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Echtzeitplattformen für das Internet

Echtzeitplattformen für das Internet Kai-Oliver Detken Echtzeitplattformen für das Internet Grundlagen, Lösungsansätze der sicheren Kommunikation mit QoS und VoIP ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network DEFINITION Was ist eigentlich ein Virtual Private Network (VPN)? Definition: Was ist eigentlich ein VPN? Übliche Bezeichnung: Virtual Virtuelles Private Privates Network - Netz

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling Modul 4 Virtuelle Private Netze (VPNs) und Tunneling 14.11.2011 17:47:26 M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

VPN Techniken im Vergleich

VPN Techniken im Vergleich VPN Techniken im Vergleich Welche Technik ist wo die Richtige? 1. Grundlagen 1.1. Was ist VPN? Definition: Ein privates Netz wird über ein öffentliches Netz betrieben, jedoch so, dass die Privatheit, d.

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser. CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Inhaltsverzeichnis. Kapitel 1: Die Shopgründung 7. Kapitel 2: Shopumgebung und Shopkonzept 31. Kapitel 3: Die Shopkonfiguration 59. Vorwort...

Inhaltsverzeichnis. Kapitel 1: Die Shopgründung 7. Kapitel 2: Shopumgebung und Shopkonzept 31. Kapitel 3: Die Shopkonfiguration 59. Vorwort... Inhaltsverzeichnis Inhaltsverzeichnis Vorwort...5 Kapitel 1: Die Shopgründung 7 1.1 Die Shopidee...8 1.2 Die Zielgruppe...9 1.3 Das Alleinstellungsmerkmal... 10 1.4 Die Marktanalyse... 12 1.5 Die persönliche

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

VPN Sicherheit. Marina Sturm (sturmm@in.tum.de) Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München

VPN Sicherheit. Marina Sturm (sturmm@in.tum.de) Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München VPN Sicherheit Marina Sturm (sturmm@in.tum.de) Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München WS 2002 (Version 13.12.2002) Zusammenfassung Dieses Papier behandelt den Aufbau

Mehr

Windows 8 auf Tablet-PCs

Windows 8 auf Tablet-PCs Windows 8 auf Tablet-PCs Michael Hülskötter Windows 8 auf Tablet-PCs Internet, Office, Multimedia Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Bibliothek verzeichnet diese

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

KVM für die Server- Virtualisierung

KVM für die Server- Virtualisierung Michael Kofler, Ralf Spenneberg KVM für die Server- Virtualisierung An imprint of Pearson München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam Bibliografische

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

ISBN 978-3-8273-3232-5 (Print); 978-3-86324-685-3 (PDF); 978-3-86324-250-3 (epub)

ISBN 978-3-8273-3232-5 (Print); 978-3-86324-685-3 (PDF); 978-3-86324-250-3 (epub) Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn13/ Wolfgang BÖHMER,

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von Anwendungsdiensten 6 Privacy NS-3.1 1 3 Sichere Kommunikationsdienste NS-3.1 2 Kommunikationssicherheit

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

Entscheidend ist das Netz

Entscheidend ist das Netz Entscheidend ist das Netz Autor: Uwe Becker, Manager Professional Services, Equant Die andauernde Diskussion um Voice-over-IP (VoIP) bezieht sich hauptsächlich auf den Einsatz der Technologie in lokalen

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Vorwort Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

2L03: VPN Verbindungen zwischen RZ und Standorten

2L03: VPN Verbindungen zwischen RZ und Standorten 2L03: VPN Verbindungen zwischen RZ und Standorten Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH VPN Überblick VPN Verbindungen zwischen Standorten VPN Verbindungen

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Hochtechnologie für virtuell private Netzwerke

Hochtechnologie für virtuell private Netzwerke -Technical Whitepaper - Hochtechnologie für virtuell private Netzwerke high technologie for virtual private network solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Datensicherheit Institut für Informatik Freie Universität

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

IPfonie centraflex: Ausgezeichnet innovativ

IPfonie centraflex: Ausgezeichnet innovativ IPfonie centraflex: Ausgezeichnet innovativ Hat die herkömmliche Telefonanlage ausgedient? Man stelle sich vor, sämtliche Telefone werden künftig direkt mit dem lokalen Netzwerk verbunden. Keine Telefonanlage,

Mehr

Sichere Netzwerkinfrastruktur VPN. Virtual Private Network. 2013 Lennart Edinger

Sichere Netzwerkinfrastruktur VPN. Virtual Private Network. 2013 Lennart Edinger Sichere Netzwerkinfrastruktur VPN Virtual Private Network 2013 Lennart Edinger 2 Inhaltsverzeichnis Inhaltsverzeichnis 1. Einleitung Seite 4-5 2. Geschichte Seite 6-7 Anfänge der Netze Frame Relay ATM

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

Videokonferenzen & multimediale Kommunikation

Videokonferenzen & multimediale Kommunikation Videokonferenzen & multimediale Kommunikation Falko Dreßler, Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Einteilung Videokommunikation Meeting vs. Broadcast Transportnetze

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

LANCOM Techpaper Performance-Analyse der LANCOM Router

LANCOM Techpaper Performance-Analyse der LANCOM Router Steigende Bandbreiten durch DSL-Technologien der zweiten Generation wie ADSL2+ oder VDSL2 sowie neue Dienste wie zum Beispiel Voice over IP (VoIP) stellen immer höhere Anforderungen an die Durchsatz- und

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Firewalls im Unternehmenseinsatz

Firewalls im Unternehmenseinsatz Firewalls im Unternehmenseinsatz Grundlagen, Betrieb und Produkte von Jörg Fritsch, Steffen Gundel 2., überarb. u. aktualis. Aufl. Firewalls im Unternehmenseinsatz Fritsch / Gundel schnell und portofrei

Mehr

Voice over IP. Innovative Kommunikationstechnologien für Ihr Unternehmen

Voice over IP. Innovative Kommunikationstechnologien für Ihr Unternehmen Voice over IP Innovative Kommunikationstechnologien für Ihr Unternehmen Bildungszentrum des Hessischen Handels ggmbh Westendstraße 70 60325 Frankfurt am Main Beauftragte für Innovation und Technologie

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN)

Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN) Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN) Dial-In VPN DSL SFV Firewall Virencheck Agenda 1. Warum ein virtuelles privates Netzwerk? 2. Welche VPN-Varianten bietet der

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Für eine aktuelle Liste besuchen sie unsere Partner Seite auf http://www.critical-links.com

Für eine aktuelle Liste besuchen sie unsere Partner Seite auf http://www.critical-links.com Die edgebox ist ein multi-funktionalen Gerätes ("Business-Gateway") das Daten, Sprach und IT Dienste für kleine und mittelständische Unternehmen in sich vereint. Die edgebox ersetzt typischerweise bis

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH DSL Techniken 2G03 Achim Fähndrich Keyldo GmbH D-70771Leinfelden achim.faehndrich@keyldo.de Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die IT Abteilung Organisationsberatung

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr