Univ.-Prof. Dr. M.-R. Wolff WI 4: Rechnernetze BWL / Wirtschaftsinformatik Übertragungswege Seite 1

Größe: px
Ab Seite anzeigen:

Download "Univ.-Prof. Dr. M.-R. Wolff WI 4: Rechnernetze BWL / Wirtschaftsinformatik Übertragungswege Seite 1"

Transkript

1 WI 4: Rechnernetze Übertragungswege Seite 1

2 1 Das Internet Übersicht über das Internet Grundlegende Strukturen des Internets Merkmale des Internets Zugang von und zu anderen Netzen Gateways IP-Adresse und Domain Name Wegewahl Routing Zugangsarten zum Internet und damit verbundene Kosten Kostenstruktur des Internetzuganges Multicast-Backbone Sicherung von Internetübertragungen und Rechnern Problemstellung Sicherungsverfahren Im Netz: VPN /Extranetz durch Tunnelung Anfang / Ende des Tunnel-Dienstes VPN-Lösungen Neuer Standard: L2TP Seite 2

3 Ablauf einer VPN-Tunnelung Firewalls (FW) Paketfilter Circuit Level Gateways Applications Level Gateways Seite 3

4 1 Das Internet Das Internet als Netz von heterogenen Subnetzen, die durch ein standardisiertes Protokoll der Zugangsrechner auf der Anwendungsschicht kommunizieren. 1.1 Übersicht über das Internet Entwicklung: Die Entwicklung des Internets geht auf die späten 60er Jahre zurück, als man in den USA seitens der ARPA (Advanced Research Projects Agency) begann, über die Vernetzung von Rechnern nachzudenken. Die Zielsetzungen waren ursprünglich: Absicherung der Kommunikationswege und der Rechnerleistung im Verteidigungsfall (Störung durch α-teilchen, Leitungstrennung). Hierzu wurde ein vermaschtes Netz von Kommunikationsrechnern aufgebaut, charakterisiert durch - autonome Knoten - alternative Wegstrecken der Datenpakete, ARPA-Netz. Lösung: Funktionsverbund heterogener Rechner, verteiltes IKS, Verbund von zunächst militärischen, heute wissenschaftlichen und kommerziellen Subnetzen zwecks Inter-Net-Working mit einem verbindungslosem Protokoll für automatische, alternative Wegwahl, alternatives Routing bei Knotenausfall durch Vermaschung robustes Netzwerk wurde ASCII (American Standard Code for Information Interchange ) entwickelt. Es handelt sich hierbei um einen einheitlichen Code zur Darstellung von Zeichen, wodurch der Austausch von Daten zwischen Computern unterschiedlicher Hersteller möglich wurde. Ende 1969 entstand ein erster ex- Seite 4

5 perimenteller Verbund von vier Rechnern, das ARPANET aufgebaut. Ein Jahr später entstand ein Protokoll zur Regelung des Datenaustausches: Das FTP (File Transfer Protokoll). Das weltweite Internet entstand aus diesem Rechnerverbund des ARPANET heraus, wobei Anfang 1994 über Netze mit weit über 2 Mio. Rechnern angeschlossen waren. Im Internet wird das Transport- und Vermittlungsprotokoll TCP/IP (Telecommunication Protocol / Internet Protocol eingesetzt. Vielfach wird der Sammelbegriff TCP/IP auch für eine viel umfassendere Protokollfamilie, die TCP/IP protocol suite, verwendet. Seinen weltweiten Einsatz verdankt TCP/IP der Tatsache, daß sowohl TCP/IP als auch darauf aufbauende Anwendungen wie FTP (Darteitransfer), Telnet (remote login) und in das von der amerikanischen Regierung geförderte Berkley UNIX (BSD Berkley Software Distribution) integriert waren. So setzte sich zusammen mit UNIX auch TCP/IP durch. Charakterisierung: Das Internet ist ein Zusammenschluß heterogener Netzwerke von den verschiedensten Organisationen und Unternehmen, also ein Netz von Subnetzen mit internet working. Weltweites Computerkonglomerat, welches heute aus mehr als miteinander verbundenen Einzelnetzen besteht. Es existieren inzwischen über 2 Mrd. öffentlich zugängliche Seiten, täglich kommen etwa 8 Mio. hinzu. Diese Rechnernetze oder Einzelrechner kommunizieren miteinander über die Protokoll-Familie TCP/IP. Das Internet bezieht sich dabei auf die Schichten 3 und 4 des OSI-Schichtenmodells. - Schicht 1 / 2: Physikalische / Netzwerk Schicht - Schicht 3: Internet-Protokoll (IP) - Schicht 4: Transportprotokolle (TCP, UDP, SMTP usw) Seite 5

6 Die TCP/IP-Protokolle machen das Internet zu einem umfassenden paketvermittelten Netz, in dem alle Daten als einzeln adressierte Datenpakete über die Leitungen geschickt wird. Die verwendeten Übertragungsprotokolle sind äußerst robust, jedoch werden weder verläßliche Verbindungen noch eine Mindestübertragungsrate garantiert. Die Rechner im Internet sind durch eine eindeutige IP-Adresse gekennzeichnet. Das NIC (Network Information Center) in den USA vergibt Adressräume an nationale NIC s (in Deutschland das DE-NIC in Karlsruhe, das die Subnetzbezeichnungen vergibt und verwaltet). Die Benennung der einzelnen nationalen Rechner im Subnetz und das Routing der Datenpakete zum Zielrechner in einem Subnetz bleibt den Betreibern des Subnetzes überlassen. Subnetzbetreiber sind etwa Unternehmen (.com), Organisationen (.org,.gov) oder Universitäten (.edu). ipv6 zusätzliche Domains Der eigentliche Betrieb des Internet ist dezentral organisiert. Anhand des Domain Name System (DNS) werden den IP-Adressen textuelle Namen, die sogenannten domain names, zugeordnet. Diese Namen bilden die eindeutige Kennung (URL) eines Rechner- Servers. Die Vergabe der domain names wird zentral verwaltet. adresse eines Benutzers: Leitseite eines Servers: http: //www.domain_name/welcome.html Entsprechend der Struktur des Internets lassen sich verschiedene typische Akteure erkennen: - Teilnehmer - Anwendungsadministrator Seite 6

7 - Netzwerkadministrator - Netzbetreiber Zusätzlich haben sich für vielfältige Koordinationsaufgaben, z.b. für den Standardisisierungsprozeß und die Weiterentwicklung des Internets, verschiedene freiwillige und für alle offene Vereinigungen gebildet, von der einige wichtige in der "Internet Society" institutionalisiert wurden. Das Internet ist ein offenes Netz. Jeder Unternehmen, Körperschaft oder Privatperson - kann Rechnernetze oder Einzelrechner anschließen und mit anderen Benutzern kommunizieren. Der Anschluss an das Internet erfordert nur einen Browser, alos eine plattformspezifische (BeSy / Prozessor) Systemsoftware. Die Entwicklung und Nutzung der Übertragungsprotokolle fand in enger Zusammenarbeit mit Regierungsstellen und amerikanischen Universitäten statt. Bis 1993 übertraf die akademische Nutzung die kommerzielle Verwendung des Internet bei weitem, obwohl die Zugangsbedingungen 1990 bereits stark gelockert wurden. Das Internet wird zunehmend für zwischenbetriebliche Informationen genutzt: - Electronic Data Interchange (EDI) - Extra-Netze (Supply Chain Management, Customer Relations, Management) - e-commerce - Telefonie: Voice over TCP / IP Durchbruch zum stark wachsenden Netzverbund durch - Hypertext Links: verbinden Dateien / Internet-Seiten entfernter Server - Plattformunabhängige Protokollsuite insbes. Hypertext Transport Protokoll http mit Browsern für alle gängigen BeSy und Prozessoren Seite 7

8 - Öffnung für kommerzielle Betreiber Grundlage für Masseninformationssysteme Um möglichst viele private Teilnehmer zu erreichen, bietet sich das Internet auf Grund der geringen Zugangskosten und der Vielzahl von Teilmengen bzw. Servern an. Zum Zugang ist erforderlich: - Telefon- oder sonstige Datenleitung zu einem Internet- Provider - Datenstation (Modem) oder ISDN-Steuerkarte - Software (Protokoll-Stack des Browsers) 1.2 Grundlegende Strukturen des Internets Abbildung 1: LAN-to-LAN-Kopplung am Beispiel des Internets Seite 8

9 Abbildung 2: Situation ohne LAN-to-LAN-Kopplung Abbildung 3: Mit LAN-to-LAN-Kopplung über das Internet 1.3 Merkmale des Internets Die Einwahl ins Internet erfolgt über ein Datenendgerät, Modem, Internet-Server, Telefon - oder Datenleitung zum Betreiber eines Internet-Zugangs (Internet Access Provider). Der Provider bedient sich oft der Datenübertragungsdienste anderer Netzbetreiber (Telekom), um seine (regionale) Infrastruktur und die Verbindungen zu den Internet-Hauptknoten zu schaffen. (Der Internet-Provider vertreibt einen Mehrwertdienst.) Seite 9

10 Das Internet ist somit aus Sub-Netzverbindungen aufgebaut, die mit Hilfe von Datenübertragungsdiensten der Telekom-Gesellschaften und von privaten Netzbetreibern realisiert werden. Die Kosten des Internetzugangs setzen sich neben den Anschaffungs- und Betriebskosten der Datenstationen und Netzknoten aus den Kosten für die Datenübertragungsdienste der Netzbetreiber zusammen. Jede Datenstation nicht nur die Einwahlknoten der Internet- Provider kann als Server für Internet-Dienste fungieren: WWW/HTTP, FTP, Usenet-News, Terminal-Emulationen, etc. 1.4 Zugang von und zu anderen Netzen Gateways Gateways ins Internet werden von kommerziellen On-line-Diensten angeboten, die nicht das Internet-Protokoll TCP/IP verwenden. Gateways sind Computer bzw. darauf laufende Programme, die Daten einer Protokollart in eine andere umsetzen und so die Verbindung zwischen Rechnernetzen mit unterschiedlichen Übertragungsprotokollen ermöglichen. Diese Zugänge gibt es zu 1. proprietären in-house-postsystemen, wie auch zu X.400- Systemen (Mail-Systemen) der Telekom-Gesellschaften. 2. Proprietären Netzen (e.g. SNA, Transdata / UTM) Seite 10

11 1.5 IP-Adresse und Domain Name Jeder Internet-Rechner besitzt eine eindeutige IP-Adresse (Internet-Protokoll- Adresse) und kann anhand dieser identifiziert werden. Dabei weisen diese IP- Adressen folgende Eigenschaften auf: Im herkömmlichen IPv4-Standard ist jede IP-Adresse 32 Bits lang. IP-Adressen werden durch vier voneinander durch Punkte getrennte Zahlen (Oktetts) dargestellt, wie z.b. die IP-Adresse Für jedes Oktett stehen acht Bits zur Verfügung, womit sie maximal 256 Werte annehmen können (0-255). Da die Zahl der Rechner im Internet beständig ansteigt, wurde ein neuer Standard (IPv6) für IP-Adressen verabschiedet. Die Adressen in diesem Standard werden 128 Bits lang sein ( ~ 64 Mio. Adressen) Die Verwaltung der IP-Adressen obliegt weltweit zentral dem Internic Registration Service. Für einige Länder außerhalb der USA mit hoher Zahl an Netzwerken hat das Internic diese Aufgabe an nationale Network Information Center (NICs) delegiert; in Deutschland an das Rechenzentrum der Universität Karlsruhe (DE-NIC). Die IP-Adressen werden nicht für jeden Rechner einzeln, sondern in Adreßbereichen vergeben, innerhalb deren der Netzwerkbetreiber seinen Rechner die IP-Adressen zuweisen kann. Netzwerk-Klassen Sie werden, je nach Größenordnung des zu adressierenden Netzwerks, in Klassen vergeben. - Daimler-Benz hat beispielsweise ein Klasse A-Netz, d.h. die ersten 8 bit sind fest zugewiesen (53.xxx.xxx.xxx). Die restlichen Seite 11

12 24 bit können die Netzwerkadministratoren den Rechnern beliebig zuweisen. - Kellogg dagegen hat ein Klasse C-Netz, d.h. 24 bit (3 Oktetts) sind vorgegeben ( xxx). Die restlichen 8 bit kann die Firma vergeben, womit maximal etwas über 200 Rechner eindeutig gekennzeichnet werden können. DNS Domain Name System: Die Benutzung von IP-Adressen ist zur eindeutigen Kennung jedes Rechners im Internet ausreichend, jedoch z. B. für den Austausch von -Adressen oder anderer Nutzung durch die Teilnehmer unhandlich. Darüber hinaus ist sie unflexibel, man kann z.b. nicht ein ganzes Netzwerk adressieren (z.b. das Netzwerk der TU Berlin), um darin einen Teilnehmer zu erreichen, sondern man muß die jeweilige die IP-Adresse des Rechners kennen, auf dem der Teilnehmer bekannt ist. Daher wurde über die Struktur der IP-Adressen eine weitere Namensstruktur eingeführt, das Domain Name System (DNS), mit der Domainnamen jeweils einer bestimmten IP-Adresse zugeordnet werden. Dadurch ist es z.b. möglich, jemanden an der TU Berlin mit der Kennung zu erreichen, statt angeben zu müssen. Das System erlaubt es zudem, dass mehrere Domainnamen auf dieselbe IP- Adresse zeigen, womit bestimmte, mit Anwendungen verknüpfte Namen (wie mail.tu-berlin.de für oder für das World Wide Web) einer IP-Adresse und somit einem Rechner zugeordnet werden können. Das System besteht im Prinzip aus mehreren replizierten Datenbanken, die die Zuordnung und Auflösung eines domain name zu einer IP-Adresse Seite 12

13 (wie z.b. ftp.uni-stuttgart.de ) leisten. Die domain names müssen wie IP-Adressen angemeldet werden; und wie bei den IP-Adressen erfolgt die Vergabe und Administration der domain names durch die Internic Registration Services. Außerdem kann mit dem domain name und der user ID (Kennung in einem Einzelnetzwerk) ein Teilnehmer im Internet per elektronischer Post erreicht werden: Form: z.b. Adressauflösung im Internet: Abbildung 4: Adressauflösung im Internet IP-Adressformate: Damit eine ausreichende Anzahl von Stationen in den Subnetzen adressiert Seite 13

14 werden kann, ist die von 32 bit Länge IP-Adresse derzeit in 5 Adressformaten organisiert. Die IP-Adresse setzen sich dabei zusammen aus der Netzwerkadresse und der Stationsadresse Netzwerk Lokale Adresse Netzwerk Lokale Adresse Netzwerk Lokale Adresse Multicast - Address Reserviert Abbildung 5: IP-Adressformate Beispiel zu IP-Adresse und Domain-Name: Die IP-Adresse bezeichnet einen Computer im Netz der Wirtschaftsuniversität Wien. Im Internet-Jargon spricht man dabei von der Domain (= Verwaltungsgebiet), der ein bestimmter Internet-Rechner zugehört. In diesem Beispiel würde der Domain-Name wu-wien.ac.at lauten. - at gibt an, daß sich der Rechner in Österreich (engl.: Austria) befindet. Seite 14

15 - ac gibt an, daß er dem akademischen (engl.: academic) Netz zugeordnet ist. - wu-wien schließlich beschreibt einen Teilbereich dieses Netzes (die Wirtschaftsuniversität Wien). Internet-Computer besitzen jeweils einen Namen. Will man einen Computer nun im Internet erreichen, so ist dazu entweder - seine IP-Adresse (zum Beispiel ) oder - sein vollständiger Name, beispielsweise isis.wu-wien.ac.at erforderlich. Die Namen sollen dabei den Benutzern die Navigation erleichtern. Sie werden von dezidierten Rechnern, den Name-Servern, in entsprechende IP-Adressen übersetzt. 1.6 Wegewahl Routing Das Routing (von engl.: route, das heißt Route, Weg) bzw. die Wegewahl beschreibt den Vorgang, wie Daten von einem Internet-Rechner zum anderen gelangen. Diese Routing wird dabei von spezialisierten Rechnern im Internet durchgeführt (sog. Router). Sogenannte Internetrouter tauschen im Rahmen von eigenen Managementprotokollen Informationen unter sich aus, um Wege durch die sie verbindenden Netze zu schalten. Sie erhöhen damit die Gesamtzuverlässigkeit der Internetumgebung, da sie adaptive Routing-Algorithmen, alternative Wegetabellen, Filter und zusätzliche Sicherheitsfunktionen besitzen. Seite 15

16 Abbildung 6: Wegewahl Routing im Internet 1.7 Zugangsarten zum Internet und damit verbundene Kosten 1. Möglichkeit: Dial-in Der Computer/die Datenstation ist dabei über eine Modem- Verbindung mit einem anderen Internet-Rechner verbunden und a- giert für diesen Fremdrechner wie ein peripheres Endgerät (Terminal). Er besitzt somit keine eigene feste, sondern eine temporäre IP- Adresse. Der temporäre Internet-Zugang über ISDN ist durch Kanalbündelung mit weit höheren Übertragungsraten möglich. (Primär-Multiplex- Anschluß bis 2 Mbit/s) Die Prozessorleistung des Terminal-Computers wird nur für die Kommunikationssoftware gebraucht. Seite 16

17 Der Vorteil dieser Zugangsart liegt in der Einfachheit der technischen Realisierung. Nachteile sind vor allem die Beschränkung auf die reine Textdarstellung. Die Multimedialität des Internet-Dienstes World Wide Web kann nicht genutzt werden. 2. Möglichkeit: Dial-up-IP Mit Hilfe von SLIP oder PPP werden IP-Datenpakete über die Telefonwählleitung (Verbindung über Modem) geleitet. Ebenso wie beim Dial-In ist der Internet-Zugang über ISDN mit Kanalbündelung möglich. Dem Computer wird eine temporäre IP-Adresse zugewiesen, wodurch er für die Dauer der On-line-Verbindung zu einem Internet- Recher wird. Ebenso wie beim Dial-In ist der Internet-Zugang über ISDN mit denselben Vorteilen möglich. Vorteile sind die günstigen Zugangskosten (vor allem auch für private Benutzer) sowie die Möglichkeit, sämtliche Internet-Dienste zu nutzen. Dies erfordert Ressourcen für einen JAVA-Interpreter und Zusatzdienste (Verschlüsselung, Video-Streaming, Bildaufbau, etc.) Nachteile sind die geringen Datentransferraten von Modemverbindungen, die das Übertragen von Multimediaelementen wie Grafiken oder Tondateien zu einem (telefonkostenintensiven) Geduldspiel für den Benutzer machen (Abhilfe xdsl, Satellitenverbindung). 3. Möglichkeit: Dauerverbindung Es handelt sich um die komfortabelste Verbindung zum Internet. Es besteht eine permanente Verbindung zum Internet-Provider ü- ber einen Router. Seite 17

18 Alle Internet-Dienste stehen ohne gesonderten Verbindungsaufbau zur Verfügung. Zugleich können andere Internet-Benutzer jederzeit Informationen abrufen, die auf einem derart an das Internet angeschlossenen Computer angeboten werden der Rechner ist zugleich auch ein Internet- Server. Weitere Vorteile sind die in der Regel höheren Transferraten sowie die Möglichkeit, ein Subnetz (LAN) über den Server an das Internet anzubinden. Abbildung Kostenstruktur des Internetzuganges Kosten bei Dial-in und Dial-up: - Entgelt des Internet-Zugangsanbieters pro Zeiteinheit des Zugangs - Einwahlentgelt der Wählleitung bis zum Provider Kosten für Dauerverbindungen: - Die Kosten werden nach der Bandbreite (und der Länge) der Leitungsstrecke bis zum Internetanbieter errechnet. - Sind die Datenpakete erst einmal beim Internet-Anbieter, so entstehen keine weiteren entfernungsabhängigen Kosten. - Pauschalisiertes Zugangsentgelt der Dauerverbindung: flat rate Seite 18

19 1.9 Multicast-Backbone Auf der Konferenz der Internet Engineering Task Force im März 1992 wurden anhand spezieller Programme Vorträge in Form von Bild- und Toninformationen im Internet übertragen. Bei einer späteren Konferenz wurde für das entstehende Netz, das sich der Multicast-Übertragung bedient und als virtuelles Netz über dem Internet liegt, der Name MBone als Abkürzung für Multicast Backbone gewählt. Inzwischen hat sich dieses Netz von den USA weiter ausgedehnt; mittlerweile sind europäische, japanische und auch osteuropäische Universitäten Teilnehmer des MBone. Da das Datenvolumen bei Audio- und Videoübertragungen die Übertragungskapazität des Internets übersteigt (in Deutschland sind die meisten Universitäten mit 2-34 Mbit/s angeschlossen), gilt zur Zeit die Absprache, daß Video- Signale mit mehr als 128 Kbit/s nicht gesendet werden sollen, um Störungen durch überlastete Router zu vermeiden. Das MBone ist zur Zeit ein äußerst zerbrechliches Netz zu Forschungszwecken, welches das Internet erheblich belastet. Dennoch kann das MBone beim Ausbau zum Internet II mit über 133 Mbit/s zu einem festen Bestandteil der Internet-Dienste werden. Zur Teilnahme am MBone werden speziell dafür entwickelte Programme verwendet, die die Komprimierung und Übertragung von Audio-, Video- und grafischer Information übernehmen (Streaming Protokolle). Diese Programme werden im folgenden aufgezählt: - Zur Videoübertragung stehen drei Programme zur Verfügung, nämlich nv, ivs und vic. Seite 19

20 - Die Audioübertragung wird von den Programmen vat bzw. nevot bewirkt. - Als White-Board wird wb verwendet. - Das Programm imm ermöglicht den Empfang von JPEGkodierten Standbildern. (Im MBone werden Bilder von Wettersatelliten versendet, die mit imm empfangen werden können.) - Zur Koordination und Ankündigung der Übertragungen wird sd verwendet. Dieses Programm zeigt die angekündigten und laufenden Konferenzen/Vorlesungen an und kann die zur Teilnahme benötigten Programme (wie nv oder vat) starten. Diese Programme sind frei verfügbar und können auch verwendet werden, wenn das Netz, in dem sie betrieben werden, nicht am MBone angeschlossen ist. In diesem Fall bleibt ihre Verwendung jedoch auf das lokale Netz beschränkt. Eine Teilnahme am internationalen MBone-Datenverkehr erschließt sich erst durch den Anschluß an dieses virtuelle Netz und den Betrieb des entsprechenden DVMRP-Router. Charakterisierung des Multicast-Dienstes im Internet: Multicast-Übertragungen sind Übertragungen für eine Gruppe von Rechnern vom Typ Rundsendung (Broadcast). Datenübertragung über das Multicast-Backbone (MBone), ein globales Overlay-Netz. Die Multicast-Pakete werden vom Sender über eine virtuelle Baumstruktur zu den Gruppenteilnehmern geschickt. (Unnötiger Mehrverkehr in Netzabschnitten wird dadurch vermieden, daß Daten nur an den Knoten verteilt werden, an denen Äste mit Empfängern sitzen.) Mittlerweile existieren ca multicastfähige Subnetze: Seite 20

21 - In Europa das ATM-Netz mit Stuttgart als Hauptauslandszugang nach Schweden, Großbritannien und Holland. - Dieses Netz läuft auf dem Breitbandwissenschaftsnetz (B-WIN 380 Mbit/s). Eine reguläre Verwaltung des MBones existiert nicht bei Anschlußwunsch kann jeder einen Tunnel zum nächsten Knoten legen. Seite 21

22 2 Sicherung von Internetübertragungen und Rechnern 2.1 Problemstellung Eines der Hauptprobleme im Internet besteht in ungeschützten Zugängen. Diese ungeschützten Zugänge beziehen sich sowohl auf das Internet, als auch auf Unternehmensnetzwerke, die an das Internet angeschlossen sind. Angriffe von außen können in Unternehmensnetzwerken durch abhören oder verfälschen enorme Schäden verursachen. Schlimmer jedoch wäre es, wenn die internen Daten von außen gelöscht würden. Ziel ist es somit, Mittel und Wege zu finden, um die Manipulation und das Abfragen interner Daten über das Internet durch Unbefugte zu unterbinden. Hierzu werden im Folgenden verschiedene Methoden vorgestellt. 2.2 Sicherungsverfahren Im Netz: VPN /Extranetz durch Tunnelung Bei der VPN-Tunnelung werden die ursprünglichen Daten zunächst umge- Packt und mit einem zusätzlichen Tunnel Header vesehen.durch diesen Tunnel Header wird die Verschlüsselung, die Authentifizierung und das Schlüsselmanagement automatisch übernommen. Die Übersendung des mit dem Header versehenen Paket über das Internet geschieht auf dem normalen Weg. Das besondere ist die Tunnelung am Anfang und am Ende der Übermittlung. Seite 22

23 Anfang / Ende des Tunnel-Dienstes Anfang: Ausgangspunkt für die Übermittlung ist ein Client-Rechner mit VPN- Software, von dem aus die sichere Ubermittlung von Daten an einen anderen Rechner erfolgen soll. Die Daten werden mit der oben beschriebenen Technik verarbeitet und über den Zugangsrouter des LAN und den Zugangskonzentrotor des Internet-Providers an des Zielrechner geschickt. Ende: Der Empfangsrechner ist durch einen Firewall geschützt. Dieser Firewall bildet die Schnittstelle zwischen Unternehmen und Internet oder zwischen äußerem und innerem Firewall. Dies nennt man auch DMZ (De Militarisierte Zone). Ein spezieller Tunnel-Switch lässt nur diejenigen Daten durch, die bestimmte vorgegebene Bedingungen erfüllen. Die vielfältigen Möglichkeiten der Implementierung durch VPN-Anbieter (Hardware, Software, Netzanbieter, Firewall-Anbieter) ermöglichen große Gestaltungsspielräume bei dem Einsatz solcher Tunnelungen zur Sicherung der Übertragung VPN-Lösungen Eine weiter Möglichkeit zur Sicherung von Übertragungen ist die Nutzung eines VPN (Virtual Private Network). Hierbei werden meistens Layer-2- Tunneling benutzt bei denen das Internet Schicht-2-Protokoll der Punkt-zu- Punkt-Verbindung (PPP) mit einem Tunnel-Header eingepackt wird (Möglich ist auch eine Tunnelung auf OSI-Schichten 2 und 3, dann aber ohne Authentifizierungsprotokoll). Gängige Verfahren sind hierbei das Point to Seite 23

24 Point Tunneling Protocol (PPTP; Microsoft) und das Layer-2-Forwarding (L2F; Cisco) Neuer Standard: L2TP Ein neuer Standard bei der Tunnelung ist das Layer-2-Tunneling-Protocol, durch das die besten Eigenschaften aus L2F und PPTP erbunden werden sollen. Folgende Featutres werden unterstützt: mehrere Tunnels auf einer Verbindung zusätzliche Weitverkehrsprotokolle, neben IP werden unterstützt: ATM, X.25, Frame Relay IPSec (IP-Security) als Ergänzung für Verschlüsselung und Schlüsselmanagement Die IPSec-Komponenten sind zwei Protokollköpfe IP-Header Authentication Header Encapsulating Security Payload Daten AH: ESP: Authentifizierung des Absenders gegen Transportverfälschung Verschlüsselungsinformationen der nachfolgenden Daten des Pakets ESP oder AH wählbar Seite 24

25 Ablauf einer VPN-Tunnelung Einwahl beim Provider via PPP Zugangskonzentrator erkennt/authentifiziert den Nutzer mittels einer der Authentifizierungsprozeduren (nach PPP): CHAP (Challenge Handshake Authentication Protocol) oder PAP (Password Authentication Protocol) Zugangskonzentrator baut Tunnel zum Internet-Server des Empfängers auf (direkt oder über Internet-Provider der Gegenstelle) Dienste am Tunnel-Anfang/Ende verhandeln die Daten- sicherungsmethode mittels ISAKMP/Oakley-Verfahren. (Internet Security And Key Management Protocol / Oakley Key Determination) Key Determination: verwendet private und öffentliche Schlüssel für Signaturen und Codierung. Problem: Über den noch unsicheren Kanal müssen zwei private Schlüssel ausgetauscht werden. Lösung: Diffie-Hellmann-Schema (Prinzip) - basiert auf RSA - verwendet Hälften von öffentlichen/privaten Schlüsseln - Tunnel-Anfang/End-Dienst errechnen daraus einen dritten geheimen Schlüssel ohne Benutzung des unsicheren Kanals. Verschlüsselung und Verpackung (AH, ESP) zum Transport Seite 25

26 L2TP: steuert die Tunnelung ESP: die Verschlüsselung AH: die beglaubigte Herkunft und Integrität der Datenpakete Verbindungsabbau 2.3 Firewalls (FW) Firewalls dienen der Absicherung des Daten-Transfers von/zu einem Internet- Client über das Internet. Ein Firewall ist Grenzstelle zwischen dem öffentlichen Internet und dem lokalen Netzwerks eines Unternehmens. Das Ziel besteht in der Abweisung unerwünschter Datentransfers, also Datenübertragungen die entweder nicht in das firmeninterne Netzwerk gelangen sollen oder es nicht verlassen dürfen. Beispiele sind: - Kein Fax über Internet versenden - keine interne Software versenden - keine ungeprüfte Software ins LAN weiterleiten (Viren, Trojanische Pferde, etc.) - keine Benutzer- oder Administratorrechte an externe SW-Clients (hacking) zulassen Firewalls bezwecken die Verhinderung von Einbruchs- oder auch Ausbruchsversuchen in/aus private LANs, die über einen Anschluss an öffentliche Netze (Internet, ISDN, X.25) verfügen. Die Funktioneweise eines solchen Firewalls ist folgende: Der Übergangspunkt zwischen LAN und öffentlichem Netz wird mittels eines Firewall-Rechners kontrolliert. Hierbei werdenein- oder Ausbruchsversuchen anhand von Protokoll- oder Inhaltsanalyse erkannt und lösen eine Reaktion der Firewall-Einrichtungen aus. Seite 26

27 Ein Firewall kann auch aus mehreren einzelnen Firewall-Rechner bestehen. Es handelt sich in diesem Fall dann um mehrstufige Firewalls: FTP Server WWW Server Internet inneres Netz - LAN äußeres Gateway De-Militarized Zone Firewall-Bereich Inneres Gateway Solchen mehrstufigen Firewalls können mehrstufige Filter haben.diese sind dann meist im inneren Gateway oder in einer Hierarchie von inneren Gateways geordnet, um die Isolation weiterer Server im Bedarfsfall zu ermöglichen. Die Konfigurationsstrategien für Firewalls sind relativ frei nach dem Grundsatz: - Alles ist erlaubt, was nicht ausdrücklich verboten ist. - Ausschluss gefährdeter Internet-Dienste: ftp, nfs. Der Administrator muss das Benutzerverhalten beaufsichtigen und Gegenmaßnahmen ergreifen. Meistens erfolgen solche Beaufsichtigungen nach der Regel - Alles ist verboten, was nicht ausdrücklich erlaubt ist. Um einen globalen Schutz vor Sicherheitslücken zu ermöglichen erzwingt die Antragsmentalität der internen Benutzer verschiedene Arten von Arten von Firewalls: - Paketfilter - Circuit Level Gateways - Application Level Gateways Seite 27

28 2.3.1 Paketfilter Internet-Ports werden mit Diensten gekoppelt (ftp, telnet, ). Paketfilter überprüfen die Quell- und Zieladresse und den Internet-Service im Paketkopf eines Transfers (IP-Adresse und TCP/UDP-Port-# ). TCP-Port-#: 80 : http-verkehr 20,21: ftp-dienste Nachteilig ist bei Paketfiltern die fehlende Unterscheidung zwischen Nutzern und deren Rechnern für IP-Dienste (globale Filterung anhand Port-#), der Vorteil ist eine einfache Installation und unproblematischer Betrieb sowie schnelle Überprüfung und hohe Transparenz. Eine Weiterentwicklung der Paketfilter stellen sogenannte Intelligente Paketfilter dar. Diese analysieren den Paketinhalt (aufwendige Aktualisierung der zugehörigen Regelbasis/ Nutzer, Aussortierung zur Administrator- Inspektion und Vernichtung/Abweisung) Circuit Level Gateways Cicuit Level Gateways sind vergleichbar mit Paketfiltern, jedoch arbeiten sie auf höherer Ebene des Protokolls. Es besteht eine Verbindung zum Firewall-Host, so dass eine prinzipielle Abschottung zu Informationen über das zu schützende LAN möglich ist Applications Level Gateways Hierbei handelt es sich um Proxy-Server, die eine Unterbrechung der direkten Verbindung zwischen anfragendem externen Client und dem adressierten Server ermöglichen. Auf dem Firewall wird für jede zulässige Seite 28

29 Anwendung ein eigenes Gateway-Programm installiert. Der Client authentifiziert sich gegenüber dem Proxy-Programm. Der Proxy ist Kontrolleur und Stellvertreter des Dienste anfordernden externen (auch internen) Clients und erlaubt Zugangsprofile (Zeiten, Dienste, Rechte, Zielrechner,, Anwendung, wie Virenprüfung oder Inhaltsanalyse der Datenpakete). Die resultierenden Regelsätze sind überschaubar, aber vielfältig. Es handelt sich hierbei um die sicherste, aber auch aufwendigste Lösung eines Firewalls. Nebeneffekte eines Proxys sind: - lokaler Cache von WWW-Seiten (update?) - Abgrenzung von Bereichen unterschiedlicher Sensibilität (Geschäftsführung, Auftragsverfolgung, Finanzplanung, ) - Network Address Translation: IP-Adresse der LAN-Clients wird zum Internet verborgen. - Tunneling-Dienste integrierbar Die größte Gefahr für Rechnernetze droht immer noch von kriminellen Mitarbeitern, die unternehmenskritische Anwendungen und Daten missbrauchen. Seite 29

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Informatikreferat Nr. 1. technische Grundlagen des Internets

Informatikreferat Nr. 1. technische Grundlagen des Internets Informatikreferat Nr. 1 Thema: technische Grundlagen des Internets Verfasser: Christoph Schneider Informatik Grundkurs 11/1 Eingereicht bei Fr. Goltzsche Frankfurt/M., den 19. Januar 1998 Frankfurt/M.,

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Datensicherheit Institut für Informatik Freie Universität

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.6 Internet Domain Name Service - DNS Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Sicherheitsaspekte im Internet

Sicherheitsaspekte im Internet Kryptographie im Internet Sicherheitsaspekte im Internet Helmut Tessarek, 9427105, E881 Einleitung / Motivation Das Internet ist in den letzten Jahren explosionsartig gewachsen. Das Protokoll, daß im Internet

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 1. Notwendigkeit von Transportprotokollen - Unterscheidung von kleineren Netzwerken ist möglich (b. Ethernet u. Token-Ring nicht möglich!) - Angaben

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Konfigurieren von Remotezugriff

Konfigurieren von Remotezugriff Unterrichtseinheit 7: Konfigurieren von Remotezugriff Über Remotezugriff können Benutzer an einem Remotestandort eine Verbindung zu Ihrem Netzwerk herstellen. Aufbau einer RAS-Verbindung (siehe Kapitel

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014 Technical Paper Filialvernetzung Filialvernetzung Stand August 2014 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

AltaVista Internet Software - Internet Security

AltaVista Internet Software - Internet Security AltaVista Software - Security sichere Anbindung an das vertrauliche Kommunikation über das Mathias Schmitz AltaVista Software mathias.schmitz@altavista.digital.com Die Risiken des sind real! Jede 5. Anschluß

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr