ViPNet VPN 4.4. Benutzerhandbuch

Größe: px
Ab Seite anzeigen:

Download "ViPNet VPN 4.4. Benutzerhandbuch"

Transkript

1 ViPNet VPN 4.4 Benutzerhandbuch

2 Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten Sie in jedem Fall zusätzlich unsere Release Ntes lesen insbesndere, wenn Sie ein Sftware- Upgrade zu einem höheren Release-Stand durchführen. Die aktuellsten Release Ntes sind immer zu finden unter Haftung Der Inhalt dieses Handbuchs wurde mit größter Srgfalt erarbeitet. Die Angaben in Ihrem Handbuch gelten jedch nicht als Zusicherung vn Eigenschaften Ihres Prdukts. Der Hersteller haftet nur im Umfang seiner Verkaufs- und Lieferbedingungen und übernimmt keine Gewähr für technische Ungenauigkeiten und/der Auslassungen. Die Infrmatinen in diesem Handbuch können hne Ankündigung geändert werden. Zusätzliche Infrmatinen, swie Änderungen und Release Ntes für ViPNet Prdukte finden Sie unter Der Hersteller übernimmt keine Verantwrtung für Datenverlust und Schäden, die durch den unsachgemäßen Betrieb des Prdukts entstanden sind. Cpyright Inftecs GmbH, Berlin Versin: DEU Dieses Dkument ist Teil des Sftwarepaketes und unterliegt daher denselben Lizenzbestimmungen wie das Sftwareprdukt. Dieses Dkument der Teile davn dürfen nicht hne die vrherige schriftliche Zustimmung der Inftecs GmbH verändert, kpiert, weitergegeben etc. werden. ViPNet ist ein registriertes Warenzeichen des Sftwareherstellers Inftecs GmbH. Marken Alle genannten Markennamen sind Eigentum der jeweiligen Hersteller. Wie Sie Inftecs erreichen Inftecs GmbH Oberwallstr Berlin Deutschland Tel.: +49 (0) Fax: +49 (0) WWW:

3 Inhaltsübersicht Einführung Allgemeines Installatin und Deinstallatin vn ViPNet VPN Registrierung vn ViPNet Netwrk Manager Arbeit beginnen. Erstellen der ViPNet Struktur Knfiguratin des ViPNet Netzwerks Verwaltung des ViPNet Netzwerkes Partnernetzwerk-Verbindungen Knfiguratin vn IPsec-Verbindungen mit mbilen Geräten und anderen Netzwerken Arbeit mit dem Prgramm ViPNet Client für Windws Beginn der Arbeit mit dem Prgramm ViPNet Crdinatr für Windws Knfiguratin der Netzwerk-Verbindungsparameter und Parameter der Zugang zu geschützten Netzwerkknten Integrierte Firewall Übersetzung vn IP-Adressen (NAT) Bearbeitung der Anwendungsprtklle Schutz des Traffics ffener Netzwerkknten (Tunnelung) Knfiguratin und Verwendung der Namensdienste DNS und WINS im ViPNet Netzwerk Kmpnenten vn ViPNet Crdinatr Administrative Funktinen vn ViPNet Mnitr

4 Versinsgeschichte vn ViPNet VPN Externe Datenträger Glssar Index

5 Inhalt Einführung Über dieses Dkument Zielgruppe Verwendete Knventinen Über ViPNet VPN Neue Möglichkeiten der Versin Systemanfrderungen ViPNet Netwrk Manager ViPNet Crdinatr ViPNet Client Lieferumfang Kntakt FAQ und andere Hilfsinfrmatin Kntakt Kapitel 1. Allgemeines Die Kmpnenten vn ViPNet VPN ViPNet Netwrk Manager ViPNet Crdinatr für Windws ViPNet Client für Windws Sftwarekmpnenten vn ViPNet Client und ViPNet Crdinatr für Windws ViPNet Krypttreiber ViPNet MFTP ViPNet Mnitr ViPNet Business Mail ViPNet Prgrammkntrlle Integrierte Kmmunikatinsmittel ViPNet Crdinatr HW und ViPNet Crdinatr VA Mdifikatinen vn ViPNet Crdinatr HW Mdifikatinen vn ViPNet Crdinatr VA ViPNet Client fr Mac OS X ViPNet Client fr Andrid ViPNet ThinClient ViPNet Plicy Manager ViPNet StateWatcher... 38

6 ViPNet SafeDisk-V ViPNet Cnnect Grundlegende Funktinen vn ViPNet VPN ViPNet Netwrk Manager ViPNet Client für Windws ViPNet Crdinatr für Windws Beschaffung erfrderlicher Infrmatinen Lizenzierung vn ViPNet VPN Lizenzarten im ViPNet VPN Einschränkungen der kstenlsen Versin Lizenzerweiterung Imprt der neuen Lizenz Kapitel 2. Installatin und Deinstallatin vn ViPNet VPN Vrgehensweise beim Installatin vn ViPNet VPN Einrichtung des Manager-Arbeitsplatzes Installatin vn ViPNet Netwrk Manager Installatin vn ViPNet Client der ViPNet Crdinatr auf dem Manager- Arbeitsplatz Installatin vn ViPNet Crdinatr auf ViPNet Netzwerkserver Einrichtung der Benutzerarbeitsplätze im ViPNet Netzwerk Remte-Installatin vn ViPNet Client und ViPNet Crdinatr Upgrade vn ViPNet VPN Versin 3.x auf Versin 4.x Vrgehensweise beim Upgrade Upgrade vn ViPNet Netwrk Manager auf Versin 4.x Upgrade vn ViPNet Netwrk Manager und Übertragung des Prgramms auf einen neuen Cmputer Einschränkung der Funktinalität nach Upgrade des Prgramms ViPNet Netwrk Manager auf die Versin 4.x Rückkehr zur Versin 3.x Verlegen des Manager-Arbeitsplatzes auf einen anderen Netzwerkknten Deinstallatin vn ViPNet VPN Kapitel 3. Registrierung vn ViPNet Netwrk Manager Vr der Registrierung vn ViPNet Netwrk Manager Warum ViPNet Netwrk Manager registriert werden sllte Registrierung starten Seriennummer anfrdern Registrierungscde anfrdern... 74

7 Registrierungsanfrage über das Internet Registrierungsanfrage via Registrierungsanfrage per Telefn ViPNet Netwrk Manager registrieren Registrierungsdaten speichern Wenn sich die Knfiguratin Ihres Cmputers geändert hat Kapitel 4. Arbeit beginnen. Erstellen der ViPNet Struktur Erstmaliges Starten vn ViPNet Netwrk Manager Erstellen des ViPNet Netzwerks Autmatische Generierung der ViPNet Netzwerkstruktur Generieren vn Verbindungen zwischen ViPNet Netzwerkknten Ändern der ViPNet Netzwerkstruktur Bearbeiten der Verbindungen Knfiguratin des Zugangs zum Crdinatr Knfiguratin des Zugangs auf den Crdinatr, der unmittelbar mit dem Internet verbunden ist Knfiguratin des Zugang zum Crdinatr, der über eine Firewall mit dem Internet verbunden ist Knfiguratin des Zugang auf den Crdinatr im Hauptfenster vn ViPNet Netwrk Manager Knfiguratin der Eigenschaften zufälliger Passwörter Erstellung des ViPNet Netzwerkes abschließen Erstellung vn Schlüsseldistributinen, nachdem die Netzwerkstruktur mit Hilfe des Assistenten generiert wurde Starten und Beenden vn ViPNet Netwrk Manager Benutzerberfläche vn ViPNet Netwrk Manager Ordner Eigenes Netzwerk Ordner Partnernetzwerke Änderung des Benutzerpasswrts Kapitel 5. Knfiguratin des ViPNet Netzwerks Vrgehensweise beim Knfiguratin des ViPNet Netzwerks Knfiguratin der Crdinatren Zugriffs-IP-Adressen der Crdinatren Crdinatr zum externen Netzwerk verbinden Crdinatr über einen anderen Crdinatr verbinden Crdinatren über eine Firewall mit dynamischem NAT verbinden Crdinatren über eine Firewall mit statischem NAT verbinden Tunnelung

8 Netzwerkeinstellungen vn ViPNet Crdinatr HW/VA Knfiguratin der Clients Verwendung der Sftware ViPNet StateWatcher Verwendung der Sftware ViPNet Plicy Manager Verwendung zusätzlicher ViPNet Kmpnenten Liste der DNS-Server Speichern des Benutzerpasswrtes in der Registry Erkennen vn Knfliktsituatinen und unvllständigen Daten in der ViPNet Netzwerkknfiguratin Erkennen vn unvllständigen Daten deaktivieren Ändern der Netzwerkstruktur Netzwerkknten hinzufügen Verbindungstypen für neue Netzwerkknten knfigurieren Client einem anderen Crdinatr zurdnen Ändern der Verbindungen zwischen den Netzwerkknten Zuweisung des Manager-Arbeitsplatzes an einen anderen Knten Kapitel 6. Verwaltung des ViPNet Netzwerkes Knfiguratin der Eigenschaften der Benutzerpasswörter Ändern des Administratr-Passwrts Speichern der Schlüsseldistributinen Versenden der Schlüssel-Updates Versand und Speicherung der Netzwerkkntenschlüssel Versenden vn ViPNet Sftwareupdates Erstellen und Wiederherstellen vn Sicherungskpien der ViPNet Netwrk Manager- Knfiguratin Sicherungskpie der aktuellen Knfiguratin erstellen Wiederherstellen der Knfiguratin Liste vn Sicherungskpien der Knfiguratin editieren Letzte Wiederherstellung der Knfiguratin rückgängig machen Exprt und Imprt vn ViPNet Netwrk Manager-Knfiguratinen Exprt der Knfiguratin Imprt der Knfiguratin Neuerstellen des Netzwerkes Kapitel 7. Partnernetzwerk-Verbindungen Partnernetzwerk-Verbindungen. Kurzer Überblick Aufbau vn Partnernetzwerk-Verbindungen Initiierung der Partnernetzwerk-Verbindung

9 Annahme und Verarbeitung vn Partnernetzwerk-Infrmatinen Fertigstellung der Partnernetzwerk-Verbindung Ändern vn Partnernetzwerk-Verbindungen Durchführen vn Änderungen im eigenen Netzwerk Die Verbindungen zwischen den Netzwerkknten des eigenen und des Partnernetzwerks ändern Die Netzwerkknten des eigenen Netzwerks ändern, die mit dem Partnernetzwerk verbunden werden können Einen anderen Gateway-Crdinatr für die Verbindung mit dem Partnernetzwerk definieren Wechsel des Internetzwerk-Masterschlüssels Versenden vn Änderungen der Partnernetzwerk-Infrmatinen Empfang vn Änderungen der Partnernetzwerk-Infrmatinen aus einem anderen ViPNet Netzwerk Deaktivieren der Partnernetzwerk-Kmmunikatin Kapitel 8. Knfiguratin vn IPsec-Verbindungen mit mbilen Geräten und anderen Netzwerken 187 IPsec-Verbindung zu anderen Netzwerken Anbindung mbiler Geräte an das ViPNet Netzwerk Verwendung eines Windws-Crdinatrs als IPsec-Gateway für Anbindung mbiler Endgeräte Vrgehensweise bei Anbindung vn Smartphne-Clients an das ViPNet Netzwerk Knfiguratin des IPsec-Prfils für den Windws-Crdinatr Knfiguratin des IPsec-Gateways Hinzufügen der Rlle Netzwerkrichtlinien- und Zugriffsdienste in Windws Server 2008 R Starten des Ruting- und RAS-Dienstes Anwenden des IPsec-Prfils auf dem Windws-Crdinatr Knfiguratin vn Filter des ffenen Netzwerks auf dem Crdinatr Knfiguratin vn Regeln für die externe Firewall Knfiguratin vn Filter für den Zugang vn Smartphne-Clients zu Objekten auf dem Crdinatr Knfiguratin vn Filter und NAT-Regel für den Zugang vn Smartphne- Clients zum Internet Verwendung eines ViPNet Crdinatr HW/VA als IPsec-Gateway für Anbindung mbiler Endgeräte Vrgehensweise bei Anbindung vn Smartphne-Clients an das ViPNet Netzwerk Knfiguratin vn IPsec-Verbindungen für den ViPNet Crdinatr HW/VA- Crdinatr Knfiguratin mbiler Geräte

10 Prfile IPsec für Smartphne-Clients einstellen Knfiguratin mbiler Geräte vn Apple Kapitel 9. Arbeit mit dem Prgramm ViPNet Client für Windws Installatin der Schlüsseldistributin Start des Prgramms ViPNet Mnitr Benutzerinterface vn ViPNet Client Mnitr Arbeiten mit der ViPNet Netzwerkkntenliste Verschlüsselter Chat Empfang vn Dateien Empfang vn Updates Autmatische Installatin vn Updates Manuelle Installatin der Updates Arbeit mit ViPNet Business Mail Installatin des Prgramms ViPNet Business Mail Benutzerberfläche vn ViPNet Business Mail Versenden vn Nachrichten Verfassen der Nachricht Nachrichten digital signieren Senden vn Dateien als Anhang Lesen und Beantwrten vn Nachrichten Löschen vn Nachrichten in ViPNet Business Mail Kapitel 10. Beginn der Arbeit mit dem Prgramm ViPNet Crdinatr für Windws Funktinen des Crdinatrs im ViPNet Netzwerk IP-Adressenserver Kmmunikatinsserver Ruter der VPN-Pakete Firewall VPN-Gateway TCP-Tunnel Vr Beginn der Arbeit mit dem Prgramm ViPNet Crdinatr Benutzerinterface vn ViPNet Crdinatr Kapitel 11. Knfiguratin der Netzwerk-Verbindungsparameter und Parameter der Zugang zu geschützten Netzwerkknten Knfiguratin der Netzwerkverbindung der Crdinatren Verbindung hne Firewall Verbindung über einen Crdinatr

11 Verbindung über eine Firewall mit der dynamischen Umsetzung vn IP-Adressen Verbindung über eine Firewall mit der statischen Umsetzung vn IP-Adressen Knfiguratin der Netzwerkverbindung der Clients Verwenden vn virtuellen IP-Adressen Knfiguratin des Zugangs zu geschützten Netzwerkknten Knfiguratin des Zugangs zu getunnelten Netzwerkbjekten Knfiguratin des TCP-Tunnels Kapitel 12. Integrierte Firewall Einsatz der integrierten Firewall Grundprinzipien der Traffic-Filterung Allgemeine Infrmatinen über Netzwerkfilter Allgemeine Infrmatinen über Objektgruppen Praktisches Beispiel für die Verwendung vn Objektgruppen und Netzwerkfiltern Antispfing Deaktivieren des Traffic-Schutzes Sperre des IP-Traffics Kapitel 13. Übersetzung vn IP-Adressen (NAT) Wzu wird Adressenübersetzung verwendet? Übersetzung vn Adressen in der ViPNet Technlgie Zielübersetzung Quellübersetzung Beispiel für die Verwendung der Netzwerkadressenübersetzung (NAT) Kapitel 14. Bearbeitung der Anwendungsprtklle Allgemeine Infrmatinen über Anwendungsprtklle Beschreibung vn Anwendungsprtkllen Knfiguratin der Bearbeitungsparameter vn Anwendungsprtkllen Kapitel 15. Schutz des Traffics ffener Netzwerkknten (Tunnelung) Allgemeine Infrmatinen Knfiguratin der Tunnelung Festlegen der getunnelten Netzwerkbjekte Erfrderliche Einstellungen auf getunnelten Knten Kapitel 16. Knfiguratin und Verwendung der Namensdienste DNS und WINS im ViPNet Netzwerk DNS- und WINS-Dienste im ViPNet Netzwerk DNS- bzw. WINS-Server auf dem geschützten der getunnelten Knten

12 Besnderheiten bei Verwendung Knfiguratinsempfehlungen Ungeschützter DNS- bzw. WINS-Server Besnderheiten bei Verwendung Knfiguratinsempfehlungen Verwendung eines geschützten DNS- und WINS-Servers für Remte-Zugriff auf Unternehmensressurcen Kapitel 17. Kmpnenten vn ViPNet Crdinatr ViPNet Prgrammkntrlle Funktinsweise vn ViPNet Prgrammkntrlle Registrierung der Anwendungen Transprtmdul ViPNet MFTP Suchen vn Dateien in Warteschlange und Übermittlungsprtkll Suchen vn Dateien in der Warteschlange Suchen vn Dateien im Übermittlungsprtkll Kapitel 18. Administrative Funktinen vn ViPNet Mnitr Verwendung der Lgdatei Anzeige der Suchergebnisse Empfehlungen zur Analyse ffener (nicht verschlüsselter) und verschlüsselter Verbindungen Anzeige der Lgdateien anderer Netzwerkknten Einstellen der Suchptinen Anzeige der archivierten Lgdateien Steuerung vn Prgrammknfiguratinen Benutzerpasswrt ändern Authentisierungsmdi Benutzer Authentisierungsmdus ändern Arbeiten mit Administratrrechten Zusätzliche Sicherheitseinstellungen Einsicht in der Lgdatei Anhang A. Versinsgeschichte vn ViPNet VPN Versin Versin Versin Versin Versin

13 Versin Versin Versin Versin Versin Versin Versin Anhang B. Externe Datenträger Allgemeine Infrmatinen Liste externer Datenträger Anhang C. Glssar Anhang D. Index

14 Einführung Über dieses Dkument 15 Über ViPNet VPN 17 Neue Möglichkeiten der Versin Systemanfrderungen 21 Lieferumfang 24 Kntakt 25 ViPNet VPN 4.4. Benutzerhandbuch 14

15 Über dieses Dkument Zielgruppe Dieses Benutzerhandbuch richtet sich in erster Linie an Netzwerkadministratren, in deren Verantwrtungsbereich der Aufbau und die Knfiguratin des firmeninternen ViPNet Netzwerks fällt. Es werden keine tiefen Kenntnisse im Bereich der IT-Technlgie vrausgesetzt, Grundkenntnisse über Netzwerktechnlgien, IP-Prtklle, Firewalls, Verschlüsselung und Netzwerksicherheit sllten jedch vrhanden sein. Das Handbuch sll Ihnen helfen, ein leistungsfähiges und sicheres VPN-Netzwerk (Virtual Private Netwrk) einzurichten, hne sich dabei in die technischen Details vertiefen der sich zusätzlich frtbilden zu müssen. Alle Infrmatinen zur Einrichtung, Administratin und Fehlerbehebung im VPN-Netzwerk, das auf Basis der ViPNet Technlgie eingerichtet wurde, sind in diesem Dkument enthalten. Verwendete Knventinen Weiter unten sind Knventinen aufgeführt, die im gegebenen Dkument zur Kennzeichnung wichtiger Infrmatinen verwendet werden. Tabelle 1. Symble, die für Anmerkungen benutzt werden Symbl Beschreibung Achtung! Dieses Symbl weist auf einen Vrgang hin, der für die Daten- der Systemsicherheit wichtig ist. Hinweis. Dieses Symbl weist auf einen Vrgang hin, der es Ihnen ermöglicht, Ihre Arbeit mit dem Prgramm zu ptimieren. Tipp. Dieses Symbl weist auf zusätzliche Infrmatinen hin. Tabelle 2. Ntatinen, die zur Kennzeichnung vn Infrmatinen im Text verwendet werden Ntatin Beschreibung Name Taste+Taste Namen vn Elementen der Benutzerberfläche. Beispiele: Fensterüberschriften, Feldnamen, Schaltflächen der Tasten. Tastenkmbinatinen. Zum Betätigen vn Tastenkmbinatinen sllte zunächst die erste Taste gedrückt und dann, hne die erste Taste zu lösen, die zweite Taste gedrückt werden. ViPNet VPN 4.4. Benutzerhandbuch 15

16 Ntatin Beschreibung Menü > Untermenü > Befehl Cde Hierarchische Abflge vn Elementen. Beispiele: Menüeinträge der Bereiche der Navigatinsleiste. Dateinamen, Pfade, Fragmente vn Textdateien und Cdeabschnitten der Befehle, die aus der Befehlszeile ausgeführt werden. ViPNet VPN 4.4. Benutzerhandbuch 16

17 Über ViPNet VPN Mderne Unternehmen sehen sich immer häufiger mit Fragen der Infrmatinssicherheit in lkalen und glbalen Netzwerken knfrntiert. Lkale, entfernte und mbile Benutzer brauchen genaus wie räumlich entfernte Niederlassungen zuverlässige, abgesicherte Systeme für ihre Kmmunikatin. Das Prgrammpaket ViPNet VPN ermöglicht es, ein virtuelles privates Netzwerk (VPN) mit hhen Sicherheitsstandards einzurichten, hne dabei die bestehende physikalische Netzwerkstruktur zu ändern der ihre Leistungskapazität zu beeinträchtigen. In ViPNet VPN sind eine Reihe vn Tls integriert, mit deren Hilfe die Benutzer einfach und sicher im Netzwerk kmmunizieren können. Die Installatin vn ViPNet VPN wird schnell und unkmpliziert durchgeführt. Der Vrteil der ViPNet Technlgie besteht darin, dass die Integrität aller übertragenen Daten gewährleistet wird und das Netzwerk vr externen und internen Angriffen geschützt wird. Diese Sicherheitsmaßnahmen werden durch die Installatin verschiedener Sftware-Mdule auf alle Cmputer im Netzwerk (swhl auf Arbeitsstatinen als auch auf Server) erfüllt. Die ViPNet Sftware kntrlliert den gesamten TCP/IP-Datenverkehr, indem sie diesen entsprechend den festgelegten Sicherheitsrichtlinien filtert und verschlüsselt. Wenn zwei Cmputer mit installierter ViPNet Sftware, unabhängig davn, b sie sich innerhalb der außerhalb des lkalen Netzwerks befinden, miteinander eine Verbindung aufbauen, wird diese Verbindung verschlüsselt und sfrt vn außen durch einen sicheren Tunnel abgeschttet. Die getunnelte Verbindung wird über bestehende Internet/Intranet-Kanäle aufgebaut und mit sicheren Verschlüsselungsalgrithmen verschlüsselt. Diese Verbindung kann nicht unterbrchen der abgefangen werden. Ein ViPNet Netzwerk stellt smit ein Zusammenschluss vn Cmputern dar, die miteinander über das Internet verbunden sind und zwischen denen eine verschlüsselte Kmmunikatin stattfindet. Mit dem Begriff Netzwerk sind in diesem Zusammenhang übergreifend alle TCP/IP- Kmmunikatinsnetze gemeint, einschließlich Internet, LAN und anderer Netzwerkarten unabhängig vn Übertragungsmedien, Bandbreiten und Anschlusstypen. Die ViPNet Technlgie ist mit allen gängigen Zugangsarten zum Internet kmpatibel (xdsl, ISDN, GPRS, UMTS, Wi-Fi usw.). Klassische VPN-Lösungen sind nrmalerweise darauf ausgerichtet, den Traffic zwischen zwei lkalen Netzwerken der zwischen dem lkalen Netzwerk und den entfernten (mbilen) Benutzern zu schützen. Bedrhungsquellen innerhalb des lkalen Netzwerks werden häufig unterschätzt. Die ViPNet Technlgie gewährleistet den Aufbau unmittelbarer, abgesicherter Client-t-Client-Verbindungen. Außerdem sind alle ViPNet VPN-Kmpnenten mit einer Firewall ausgestattet, was den Kmmunikatinsschutz swhl zwischen entfernten Netzwerken als auch innerhalb des lkalen Netzwerkes gewährleistet. ViPNet VPN 4.4. Benutzerhandbuch 17

18 Neue Möglichkeiten der Versin 4.4 In diesem Abschnitt wird eine kurze Übersicht der Änderungen und neuen Möglichkeiten der Versin 4.4 gebten. Infrmatinen über Änderungen in den vrherigen Versinen vn ViPNet Netwrk Manager sind im Anhang Versinsgeschichte vn ViPNet VPN (auf S. 341) geschrieben. Zentralisierte Lizenzverteilung Zusätzliche ViPNet Sftware und Funktinen knnten zuvr separat für jeden Knten im Prgramm ViPNet Netwrk Manager in der Registerkarte Schlüssel festgelegt werden. Jetzt können die Lizenzeinschränkungen für die Verwendung vn zusätzlichen ViPNet Kmpnenten zentralisiert für alle benötigten Knten im Bereich Eigenes Netzwerk in der Registerkarte Allgemeines verteilt werden (s. Verwendung zusätzlicher ViPNet Kmpnenten auf S. 123). Abbildung 1. Lizenzeinschränkungen für zusätzliche ViPNet Kmpnenten In der Registerkarte Schlüssel kann die Verwendung der Kmpnenten ViPNet Business Mail, ViPNet SafeDisk-V und ViPNet Failver nicht mehr erlaubt werden. Unterstützung vn ViPNet Cnnect Im Prgramm ViPNet Netwrk Manager kann jetzt die Verwendung der Sftware ViPNet Cnnect auf den Clients ViPNet Client für Windws, ViPNet Client fr Andrid, ViPNet Client für Mac OS X erlaubt werden. Die Benutzer des ViPNet Netzwerkes können mit Hilfe dieses Prgramms über den geschützten VPN-Kanal einander anrufen (s. ViPNet Cnnect auf S. 41). In der ViPNet VPN Testversin wurde auch die Möglichkeit, das Prgramm ViPNet Cnnect auf zehn Clients zu verwenden, hinzugefügt. Vereinfachte Knfiguratin der Firewall für Clients ViPNet VPN 4.4. Benutzerhandbuch 18

19 Die Verbindung der Clients über eine Firewall zu einem externen Netzwerk wird jetzt autmatisch durch das Prgramm ViPNet Netwrk Manager knfiguriert. Die Einstellungen hängen dabei vm Client-Typen ab: Für alle Clients wird die Verbindung über eine Firewall mit dynamischem NAT knfiguriert. Für Clients ViPNet Client fr Andrid und ViPNet Client für Mac OS X wird zusätzlich die Weiterleitung des Datenverkehrs über ihren Crdinatr knfiguriert. Diese Änderungen hängen damit zusammen, dass im ViPNet Netzwerk neue Technlgien für Verbindungen zwischen den Knten verwendet werden. Jetzt wird nicht unterstützt, dass sich Clients in anderen Mdi über eine Firewall zu einem externen Netzwerk verbinden. Wird das Prgramm ViPNet Netwrk Manager auf die Versin 4.4 aktualisiert, werden abweichende Verbindungseinstellungen über eine Firewall für alle Clients gemäß den neuen Anfrderungen angepasst. Entsprechende Änderungen sind bereits in der Oberfläche des ViPNet Netwrk Manager vrgenmmen, d.h. die Registerkarte Firewall für Clients wurde gelöscht. Unterstützung der Sftware ViPNet Client und ViPNet Crdinatr für Windws der Versin 4.3 Das Prgramm ViPNet Netwrk Manager unterstützte zuvr ViPNet Client für Windws und ViPNet Crdinatr für Windws der Versin 4.2. Jetzt wird die Sftware der Versin 4.3 verwendet. Infrmatinen über neue Möglichkeiten der Sftware ViPNet Client für Windws und ViPNet Crdinatr für Windws finden Sie im Dkument Neue Möglichkeiten vn ViPNet VPN 4.x. Anhang zum ViPNet VPN Benutzerhandbuch. Unterstützung neuer Ausführungen vn ViPNet Crdinatr HW Wenn es eine entsprechende Lizenz vrliegt, können Sie jetzt die Appliances ViPNet Crdinatr HW1000 und HW2000 in Ihrem ViPNet Netzwerk verwenden. In diesen Ausführungen werden Server mit hher Leistungskapazität als Hardwareplattfrm verwendet (s. Mdifikatinen vn ViPNet Crdinatr HW auf S. 34). Es wurden auch Änderungen in den zuvr unterstützten Ausführungen vrgenmmen: Die Ausführung HW100 Andvanced wurde in HW100 umbenannt, die ehemalige Ausführung HW100 wird vrübergehend nicht unterstützt. Auswahl der Knten und Speicherung der Schlüssel Früher wurde die Massenspeicherung der Schlüsseldistributinen für alle Netzwerkknten gleichzeitig durchgeführt. In der neuen Prgrammversin besteht die Möglichkeit, bestimmte Knten auszuwählen, für welche die Schlüssel dann erstellt werden. Nun können Sie die Schüsseldistributinen massenweise nur für neue Knten (diese sind in der Liste standardmäßig ausgewählt) erstellen bzw. nur Knten berücksichtigen, an die der Versand der Schlüssel über das ViPNet Netzwerk aus irgendwelchen Gründen nicht möglich ist. ViPNet VPN 4.4. Benutzerhandbuch 19

20 Abbildung 2. Auswahl der Knten zum Speichern der Schlüssel Änderungen in der IPsec-Knfiguratin für Netzwerkknten ViPNet Crdinatr HW/VA In früheren Versinen knnte die IP-Adresse bzw. der DNS-Name für Netzwerkknten ViPNet Crdinatr HW/VA, die als IPsec-Gateways im Einsatz sind, nur für Verbindungen mit Smartphne- Clients festgelegt werden. Nun kann die Adresse auch bei einer IPsec-Verbindung mit dem betrffenen Netzwerk definiert werden. Dadurch können Netzwerkknten ViPNet Crdinatr HW/VA, die sich hinter einer Firewall mit NAT befinden, als IPsec-Gateways für Verbindungen zu anderen Netzwerken eingesetzt werden. Massenlöschung der Netzwerkknten Wenn Sie zuvr mehrere Knten aus dem ViPNet Netzwerk löschen wllten, dann mussten Sie die Knten in der Navigatinsleiste vn ViPNet Netwrk Manager der Reihe nach einzeln markieren. Nun können Sie mehrere Knten gleichzeitig auswählen, wdurch die Netzwerkstruktur schneller und einfacher geändert werden kann. ViPNet VPN 4.4. Benutzerhandbuch 20

21 Systemanfrderungen Die Sftware ViPNet VPN kann innerhalb eines Netzwerks installiert werden, das mit Hilfe beliebiger drahtgebundener der drahtlser Verbindungskanäle aufgebaut wurde (Ethernet, DSL, Wi-Fi, 3G u. s. w.). In diesem Dkument werden die wichtigsten Kmpnenten vn ViPNet VPN beschrieben: die Prgramme ViPNet Netwrk Manager, ViPNet Crdinatr und ViPNet Client für Windws. Des Weiteren können Sie den Crdinatr ViPNet Crdinatr HW/VA, den Client ViPNet Client fr Mac OS und andere zusätzliche Kmpnenten in Ihrem Netzwerk verwenden (s. Die Kmpnenten vn ViPNet VPN auf S. 27). Die Installatin vn ViPNet VPN erflgt mit Hilfe eines Installatinsprgramms. Flgende Hardware- Mindestanfrderungen müssen erfüllt sein, um die einzelnen Kmpnenten vn ViPNet VPN zu installieren. ViPNet Netwrk Manager Die Sftware ViPNet Netwrk Manager sllte auf einem Netzwerkknten installiert werden, der als Arbeitsstatin des ViPNet Administratrs vrgesehen ist. Weil die vm Prgramm ViPNet Netwrk Manager erstellten Dateien vertrauliche Daten enthalten, sllte nur der Administratr über einen Zugang zu diesem Cmputer verfügen. Flgende Hardware-Mindestanfrderungen sllten für die Installatin vn ViPNet Netwrk Manager erfüllt sein: Przessr: ein Intel Cre 2 Du der ein anderer x86-kmpatible Przessren mit mindestens zwei Kernen wird empfhlen. Arbeitsspeicher: mindestens 1 GB RAM (4 GB ist empfehlenswert). Freier Festplattenspeicher: mindestens 500 MB. Netzwerkadapter der Mdem. Betriebssystem: Micrsft Windws Vista (32/64-Bit), Server 2008 (32/64-Bit), Windws 7 (32/64- Bit), Server 2008 R2 (64-Bit), Small Business Server 2008 (64-Bit), Small Business Server 2011 (64-Bit), Windws 8 (32/64-Bit), Windws 8.1 (32/64-Bit), Windws Server 2012 R2 (64-Bit), Windws 10 Technical Preview (32/64-Bit). Im Betriebssystem sllte das neueste Updatepaket installiert sein. Falls Internet Explrer verwendet wird: Versin 6.0 der höher. Für den Versand vn autmatisch erstellten Nachrichten über die Arbeit vn ViPNet Anwendungen und die Sftwareumgebung an den technischen Supprt vn Inftecs eignet sich jeder beliebige -Client. ViPNet VPN 4.4. Benutzerhandbuch 21

22 Für die rdnungsgemäße Installatin und Einsatz vn ViPNet Netwrk Manager wird zusätzliche Sftware benötigt: Micrsft SQL Server 2008 R2 Express Editin. Diese Sftware ist im Lieferumfang vn ViPNet VPN enthalten und wird autmatisch mit dem Prgramm ViPNet Netwrk Manager installiert. Micrsft Windws Installer 4.5 bei Verwendung der Betriebssysteme Micrsft Windws Server 2008 (32-Bit), Small Business Server 2003 (32-Bit), Small Business Server 2008 (64-Bit). Micrsft.NET Framewrk 3.5 (SP1) bei Verwendung der Betriebssysteme Micrsft Windws Server 2008 (32-Bit), Small Business Server 2003 (32-Bit), Small Business Server 2008 (64-Bit). Hinweis. Sie können diese Sftware kstenls vn der Webseite der Firma Micrsft herunterladen: Micrsft Windws Installer 4.5 Micrsft.NET Framewrk 3.5 ViPNet Crdinatr Flgende Mindestanfrderungen müssen für die Installatin vn ViPNet Crdinatr erfüllt sein: Przessr: ein Intel Cre 2 Du der ein anderer x86-kmpatible Przessren mit mindestens zwei Kernen wird empfhlen. Das empfhlene Arbeitsspeichervlumen ist abhängig vn der Anzahl der Clients, die dem Crdinatr zugerdnet sind: Anzahl der Clients Bis 1000 Bis 5000 RAM mindestens 1 GB mindestens 2 GB Freier Festplattenspeicher: mindestens 1 GB. Netzwerkadapter der Mdem. Die Anzahl der Netzwerkadapter hängt vn den Anfrderungen an die Funktinalität des Crdinatrs ab. Betriebssystem: Windws XP (32-Bit), Server 2003 (32-Bit), Vista (32/64-Bit), Server 2008 (32/64-Bit), Windws 7 (32/64-Bit), Windws 8 (32/64-Bit), Windws 8.1 (32/64-Bit), Server 2012 (64-Bit), Server 2012 R2 (64-Bit). Im Betriebssystem sllte das neueste Updatepaket installiert sein. Bei Verwendung früherer Windws-Versinen als Windws 8 sllte auf dem Cmputer das kumulative Zeitznenupdate KB installiert werden. ViPNet VPN 4.4. Benutzerhandbuch 22

23 Falls Internet Explrer verwendet wird: Versin 6.0 der höher. Hinweis. Damit die Funktinsfähigkeit vn ViPNet Crdinatr gewährleistet werden kann, sllten auf dem Cmputer keine weiteren Firewalls und sftwarebasierten NAT- Lösungen anderer Hersteller installiert sein. ViPNet Client Das Prgramm ViPNet Client (Windws) sllte auf allen Benutzercmputern installiert werden. Flgende Anfrderungen müssen für die Installatin vn ViPNet Client erfüllt sein: Przessr: ein Intel Cre 2 Du der ein anderer x86-kmpatible Przessren mit mindestens zwei Kernen wird empfhlen. Arbeitsspeicher: mindestens 1 GB RAM. Freier Festplattenspeicher: mindestens 150 MB (250 MB sind empfehlenswert). Netzwerkadapter der Mdem. Betriebssystem: Windws XP (32-Bit), Server 2003 (32-Bit), Vista (32/64-Bit), Server 2008 (32/64-Bit), Server 2008 R2 (64-Bit), Windws 7 (32/64-Bit), Windws 8 (32/64-Bit), Windws 8.1 (32/64-Bit), Server 2012 (64-Bit), Server 2012 R2 (64-Bit). Im Betriebssystem sllte das neueste Updatepaket installiert sein. Bei Verwendung früherer Windws-Versinen als Windws 8 sllte auf dem Cmputer das kumulative Zeitznenupdate KB installiert werden. Falls Internet Explrer verwendet wird: Versin 6.0 der höher. Hinweis. Auf dem Cmputer sllten keine weiteren Firewalls installiert sein. ViPNet VPN 4.4. Benutzerhandbuch 23

24 Lieferumfang Die archivierte Installatinsdatei für ViPNet VPN kann vn der Internetseite der Inftecs GmbH heruntergeladen werden Das Installatinspaket ViPNet VPN beinhaltet: Das einheitliche Installatinsprgramm vn ViPNet VPN für die Installatin flgender Kmpnenten: ViPNet Netwrk Manager mitsamt zusätzlicher Sftware Micrsft SQL Server 2008 R2 Express Editin. ViPNet Client (Windws). ViPNet Crdinatr. Hinweis. Mit Hilfe der einheitlichen Installatinsdatei kann auch eine Demversin vn ViPNet VPN installiert werden, die einer Reihe funktineller Einschränkungen unterliegt (s. Einschränkungen der kstenlsen Versin auf S. 47). Zum Aufheben dieser Einschränkungen sllte das Prgramm ViPNet Netwrk Manager registriert werden (s. Registrierung vn ViPNet Netwrk Manager auf S. 70). Handbücher im PDF-Frmat, u. a.: ViPNet VPN. Benutzerhandbuch. ViPNet VPN. Schnellstart. Aufbauszenarien ViPNet VPN. Anhang zum ViPNet VPN Benutzerhandbuch. Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie. Anhang zum ViPNet VPN Benutzerhandbuch. Gängige Szenarien der Administratin vn ViPNet VPN. Anhang zum Benutzerhandbuch. Die Technlgie vn ViPNet. Allgemeine Infrmatinen. Grundsätze beim Aufbau vn Verbindungen im ViPNet Netzwerk. Allgemeine Infrmatinen. Neue Möglichkeiten vn ViPNet VPN 4.x. Anhang zum ViPNet VPN Benutzerhandbuch ViPNet VPN 4.4. Benutzerhandbuch 24

25 Kntakt FAQ und andere Hilfsinfrmatin Infrmatinen über ViPNet-Prdukte und Lösungen, gängige Fragen und andere nützliche Hinweise sind auf der Webseite vn InfTeCS zusammengefasst. Unter den aufgeführten Links können Sie zahlreiche Antwrten auf mögliche während des Prduktbetriebs auftretenden Fragen finden. Allgemeine Geschäftsbedingungen ViPNet-Lösungen im Überblick Frequently Asked Questins ViPNet-Wissensdatenbank Kntakt Bei Fragen zur Nutzung vn ViPNet-Sftware swie möglichen Wünschen und Anregungen nehmen Sie Kntakt mit den Mitarbeitern der Firma InfTeCS GmbH auf. Für die Lösung aufgetretener Prblemfälle wenden Sie sich an den technischen Supprt. Anfrage an den technischen Supprt via Internetseite Supprt Htline +49 (0) (Tel.); +49 (0) (Fax). ViPNet VPN 4.4. Benutzerhandbuch 25

26 1 Allgemeines Die Kmpnenten vn ViPNet VPN 27 Grundlegende Funktinen vn ViPNet VPN 42 Beschaffung erfrderlicher Infrmatinen 45 Lizenzierung vn ViPNet VPN 47 ViPNet VPN 4.4. Benutzerhandbuch 26

27 Die Kmpnenten vn ViPNet VPN Das ViPNet VPN-Paket für den Aufbau vn VPN-Netzwerken (s. Virtuelles Privates Netzwerk (VPN) auf S. 374) beinhaltet die flgenden Kmpnenten: Hauptkmpnenten: ViPNet Netwrk Manager, ViPNet Crdinatr für Windws, ViPNet Client für Windws. Zusätzliche Kmpnenten: ViPNet Crdinatr HW/VA, ViPNet Client fr Mac OS X, ViPNet Client fr Andrid, ViPNet ThinClient, ViPNet StateWatcher, ViPNet Plicy Manager, ViPNet SafeDisk-V, ViPNet Cnnect. Hinweis. In diesem Dkument wird ausschließlich die Verwendung der Basiskmpnenten beschrieben. ViPNet Netwrk Manager Das Prgramm ViPNet Netwrk Manager sllte auf einer eigens dafür vrgesehenen Arbeitsstatin des ViPNet Netzwerkadministratrs vr allen anderen Kmpnenten des ViPNet VPN-Pakets installiert werden. ViPNet Netwrk Manager erstellt die lgische Struktur des ViPNet Netzwerks (d.h. die Verbindungen zwischen den Servern und den Benutzerarbeitsplätzen) und generiert die Schlüsseldistributinen und die Benutzerpasswörter für jeden Netzwerkknten. Die Schlüsseldistributinen werden dazu verwendet, verschlüsselte Verbindungen aufzubauen, und sind für die Installatin vn ViPNet Crdinatr und ViPNet Client auf den Netzwerkknten erfrderlich. Damit der ViPNet Netzwerkadministratr Verbindungen zu anderen ViPNet Netzwerkknten aufbauen und Schlüssel versenden kann, sllte auf dem Manager-Arbeitsplatz das Prgramm ViPNet Client der ViPNet Crdinatr installiert werden (im Prgramm ViPNet Netwrk Manager wird der Netzwerkknten, der als Manager-Arbeitsplatz eingesetzt wird, mit dem Symbl der gekennzeichnet). ViPNet VPN 4.4. Benutzerhandbuch 27

28 ViPNet Netwrk Manager beinhaltet den Assistenten ViPNet Netzwerk-Aufbau, der den Benutzer beim Aufbau eines ViPNet Netzwerks Schritt für Schritt unterstützt. Dieser Assistent verfügt über eine benutzerfreundliche Schnittstelle und erleichtert die Installatin des Netzwerks insbesndere beim ersten Mal. ViPNet Netwrk Manager bietet die Möglichkeit, Sicherungskpien vn Netzwerkknfiguratinen zu erstellen swie Remteupdates der ViPNet Sftware auf den Netzwerkknten durchführen. Außerdem können mit Hilfe vn ViPNet Netwrk Manager Partnernetzwerk-Verbindungen vm eigenen Netzwerk zu anderen ViPNet Netzwerken eingerichtet werden. Zum Beispiel kann das Netzwerk einer Firmenzentrale mit dem Netzwerk einer Niederlassung verbunden werden. Dabei kann sich die Niederlassung in einem anderen Land der auf einem anderen Kntinent befinden. Zwischen der Zentrale und der Filiale wird ein geschützter VPN-Kanal aufgebaut, über den die verschlüsselte Kmmunikatin hne zusätzlichen Aufwand stattfindet. Es können beliebig viele Filialen mit eigenen ViPNet Netzwerken zu einem grßen VPN-Netzwerk zusammengefasst werden. Aud einen Cmputer mit der ViPNet Netwrk Manager Sftware können Sie flgende zusätzliche Steuerungskmpnenten installieren: das Sftwaresystem zur Überwachung vn geschützten Netzwerken ViPNet StateWatcher, das der Statusüberwachung vn ViPNet Netzwerkknten dient (s. Verwendung der Sftware ViPNet StateWatcher auf S. 120), und das Prgramm ViPNet Plicy Manager für zentralisierte Verwaltung der Sicherheistrichtlinien vn Netzwerkknten (s. Verwendung der Sftware ViPNet Plicy Manager auf S. 120). ViPNet Crdinatr für Windws Die ViPNet Crdinatr Sftware wird auf den Netzwerkknten installiert, welche als Server im geschützten ViPNet Netzwerk agieren (s. Funktinen des Crdinatrs im ViPNet Netzwerk auf S. 239). ViPNet Crdinatr besteht aus flgenden Hauptkmpnenten (s. Sftwarekmpnenten vn ViPNet Client und ViPNet Crdinatr für Windws auf S. 29): ViPNet Treiber Kernel-Level Netzwerkschutztreiber (s. ViPNet Krypttreiber auf S. 29). ViPNet Mnitr (auf S. 30). ViPNet MFTP (auf S. 30). ViPNet Prgrammkntrlle (auf S. 31). ViPNet Client für Windws Die ViPNet Client-Sftware erfüllt die Funktinen eines VPN-Clients im ViPNet Netzwerk und schützt den Cmputer vr unerlaubten Zugriffen während der Arbeit in lkalen und glbalen Netzwerken. ViPNet Client-Sftware kann auf einem beliebigen Cmputer mit Betriebssystem Windws installiert werden, unabhängig davn, b es sich um einen statinären, entfernten der mbilen Cmputer der Server handelt. ViPNet VPN 4.4. Benutzerhandbuch 28

29 Die Sftware ViPNet Client umfasst die flgenden Kmpnenten (s. Sftwarekmpnenten vn ViPNet Client und ViPNet Crdinatr für Windws auf S. 29): ViPNet Treiber Kernel-Level Netzwerkschutztreiber (s. ViPNet Krypttreiber auf S. 29). ViPNet Mnitr (auf S. 30). ViPNet MFTP (auf S. 30). ViPNet Business Mail (auf S. 30). Hinweis. Das Prgramm ViPNet Business Mail kann erst dann auf den Client installiert werden, wenn die Verwendung des Prgramms auf dem betrffenen Knten im Prgramm ViPNet Netwrk Manager freigegeben wurde (s. Installatin des Prgramms ViPNet Business Mail auf S. 229). Sftwarekmpnenten vn ViPNet Client und ViPNet Crdinatr für Windws ViPNet Krypttreiber ViPNet Krypttreiber ist ein Lw-Level-Netzwerkschutztreiber, der die Verschlüsselung und Filterung des IP-Traffics durchführt. Der ViPNet Treiber interagiert unmittelbar mit den Netzwerkadaptertreibern des Betriebssystems (b nativ der emuliert), was die Unabhängigkeit des Prgramms vm jeweiligen Betriebssystem und den undkumentierten Möglichkeiten darin gewährleistet. Der ViPNet Krypttreiber fängt den gesamten eingehenden und ausgehenden IP-Datenverkehr auf einem Cmputer ab und kntrlliert diesen. Zu den wichtigsten Funktinen des Krypttreibers gehört die sichere Überwachung des IP-Traffics beim Hchfahren des Betriebssystems. Im Betriebssystem Windws wird für die Initialisierung des Neustarts nur ein Dienst verwendet. Die Initialisierung des ViPNet Krypttreibers und der ViPNet Schlüssel findet vr der Benutzeranmeldung in Windws statt, d. h. nch vr der Initialisierung anderer Dienste und Treiber des Betriebssystems. Der ViPNet-Krypttreiber übernimmt smit als erster die Kntrlle über den TCP/IP-Stack. Zum Zeitpunkt der Initialisierung der Netzwerkadapter ist der Krypttreiber bereits imstande, den Datenverkehr zu filtern und zu verschlüsseln. Dadurch werden gesicherte Verbindungen mit dem Dmain Cntrller, die Kntrlle der Netzwerkaktivitäten aller Anwendungen auf dem Cmputer und die Blckierung aller unerwünschten eingehenden Pakete sichergestellt. Während des Btvrgangs des Betriebssystems überprüft ViPNet Sftware eigene Prüfsummen, die die Integrität der Sftware, der Schlüsseldistributinen und aller Anwendungen mit Netzwerkaktivitäten gewährleisten. Ausführliche Infrmatinen über ViPNet-Krypttreiber sehen Sie im Dkument ViPNet Technlgie. Allgemeine Infrmatinen. ViPNet VPN 4.4. Benutzerhandbuch 29

30 ViPNet MFTP Als Bestandteil vn ViPNet Client und ViPNet Crdinatr erfüllt das MFTP-Mdul die Funktin eines Kmmunikatinsservers, regelt das Empfangen und Versenden der Transprtpakete und gewährleistet den Austausch vn Dienst-, Adress- und Schlüsseldaten mit dem Prgramm ViPNet Netwrk Manager, das auf dem Manager-Arbeitsplatz installiert ist. Auf einem Client gewährleistet das MFTP-Mdul den Austausch vn Dienstpaketen, Business Mail- Nachrichten und snstigen Dateien mit anderen ViPNet Netzwerkknten. Ausführliche Infrmatinen über MFTP-Mdul finden Sie im Abschnitt Transprtmdul ViPNet MFTP (auf S. 318). ViPNet Mnitr Zu den grundlegenden Funktinen des Prgramms ViPNet Mnitr gehören die Möglichkeit der Knfiguratin unterschiedlicher Parameter des ViPNet Treibers swie das Aufzeichnen vn Ereignissen, die im Zuge der Traffic-Verarbeitung durch den Treiber auftreten, in der Lgdatei der registrierten IP- Pakete (s. Verwendung der Lgdatei auf S. 324). Wenn ViPNet Mnitr aus dem Hauptspeicher entladen wird, setzt der ViPNet Treiber seine Arbeit frt und srgt für die Sicherheit des Cmputers. Bestimmte Daten über den IP-Traffic, der vm Treiber während der Inaktivität vn ViPNet Mnitr verarbeitet wurde, werden aber in der Lgdatei nicht festgehalten (der ViPNet Treiber selbst kann nicht mehr als Prtklleinträge speichern). Auf dem Cmputer erfüllt ViPNet Mnitr die flgenden Funktinen: Ermöglicht die Knfiguratin der Parameter der integrierten Firewall auf dem Cmputer (s. Integrierte Firewall auf S. 269). Ermöglicht Bearbeitungsparameter der Anwendungsprtklle zu verwenden (s. Bearbeitung der Anwendungsprtklle auf S. 293). Stellt die Kmmunikatinsanwendungen für den verschlüsselten Nachrichtenaustausch, für die Durchführung vn Chat-Knferenzen und für den sicheren Dateiaustausch zur Verfügung (s. Integrierte Kmmunikatinsmittel auf S. 31). ViPNet Business Mail Business Mail ist ein Bestandteil der Sftware ViPNet Client und dafür bestimmt, den verschlüsselten Versand vn s zwischen den ViPNet Netzwerkbenutzern zu gewährleisten. Mit Hilfe vn Business Mail können Nachrichten mit der hne Anhang versendet, Nachrichten und Anhänge verschlüsselt, E- Mails und angehängte Dateien mit einer elektrnischen Signatur versehen werden. Die ein- und ausgehenden Nachrichten können nach definierten Richtlinien autmatisch bearbeitet werden (Autprcessing). Der Netzwerkadministratr legt im Prgramm ViPNet Netwrk Manager fest, dass das Prgramm ViPNet Business Mail auf ViPNet Clients für Windws verwendet werden darf (s. Verwendung zusätzlicher ViPNet Kmpnenten auf S. 123). Versuchen Sie das Prgramm ViPNet Business Mail hne diese ViPNet VPN 4.4. Benutzerhandbuch 30

31 Erlaubnis zu starten, wird eine entsprechende Meldung auf den Clients angezeigt, dabei können Sie mit dem Prgramm nicht arbeiten. Ausführliche Infrmatinen zum Prgramm Business Mail finden Sie im Abschnitt Arbeit mit ViPNet Business Mail (auf S. 228). ViPNet Prgrammkntrlle Das Prgramm ViPNet Prgrammkntrlle ermöglicht die Überwachung vn Netzwerkaktivitäten der auf dem Cmputer installierten Anwendungen. Flgende Netzwerkaktivitäten werden vn ViPNet Prgrammkntrlle überwacht: Versuche, ausgehende Verbindungen herzustellen. Versuche, Prts für eingehende Verbindungen zu öffnen. Versenden vn Datenpaketen hne vrhergehenden Aufbau einer Verbindung. Wählen Sie zum Starten des Prgramms ViPNet Prgrammkntrlle im Prgramm ViPNet Crdinatr Mnitr im Menü Anwendungen den Eintrag Prgrammkntrlle. Nunmehr wird das Prgramm ViPNet Prgrammkntrlle beim Start des Betriebssystems autmatisch gestartet. ViPNet Prgrammkntrlle arbeitet unabhängig vm Prgramm ViPNet Mnitr. Wenn ViPNet Mnitr aus dem Arbeitsspeicher des Cmputers entladen wird, setzt das Prgramm ViPNet Prgrammkntrlle seine Arbeit frt, bis es vm Benutzer beendet wird. Hinweis. Das vrliegende Kapitel beinhaltet eine kurze Beschreibung des Prgramms ViPNet Prgrammkntrlle. Ausführliche Infrmatinen sind in der Prgramm-Hilfe enthalten (Aufruf durch Drücken der F1-Taste der über das Menü Hilfe). Integrierte Kmmunikatinsmittel Die Sftware ViPNet Client Mnitr und ViPNet Crdinatr Mnitr beinhaltet eine Reihe nützlicher Anwendungen, die einen schnellen und sicheren Datenaustauschzwischen den Teilnehmern im ViPNet Netzwerk gewährleisten swie andere Funktinen übernehmen: Chat/Knferenz. Diese Funktin wird dazu verwendet, kurze Nachrichten zwischen den ViPNet Benutzern in Echtzeit zu übermitteln. Die Anwendung ist vergleichbar mit Prgrammen wie ICQ, MSN Messenger und AOL Instant Messenger. Der Vrteil der ViPNet Anwendung besteht darin, dass alle Nachrichten verschlüsselt werden. FileExchange. Diese Funktin ermöglicht den schnellen, unkmplizierten und verschlüsselten Austausch vn Dateien zwischen den ViPNet Benutzern, hne dass zusätzliche Dienste der Anwendungen (zum Beispiel die Freigabe vn Objekten der FTP-Server) erfrderlich sind. Die Funktin ist in Windws Explrer integriert und kann mittels Rechtsklick auf die gewählte Datei der Ordner über das Kntextmenü aufgerufen werden. Es können Dateien beliebiger Größe versendet werden. ViPNet VPN 4.4. Benutzerhandbuch 31

32 Web-Link. Diese Funktin ermöglicht den Zugang auf die Web-Ressurcen eines geschützten (mit installierter ViPNet Sftware) Cmputers. Zwischen den ViPNet Netzwerkknten werden verschlüsselte Verbindungen aufgebaut. Freigegebene Ordner anzeigen. Diese Funktin erlaubt es, auf verfügbare freigegebene Netzwerkbjekte eines geschützten (mit installierter ViPNet Sftware) Cmputers zuzugreifen. Zwischen den ViPNet Netzwerkknten werden verschlüsselte Verbindungen aufgebaut. Überprüfung der Verbindung. Diese Funktin erlaubt es Ihnen, die Verbindung zu einem der mehreren ViPNet Netzwerkknten zu überprüfen und Statusinfrmatinen zum gegebenen Netzwerkknten zu erhalten. ViPNet Crdinatr HW und ViPNet Crdinatr VA Die Funktinen eines Crdinatrs Ihres ViPNet Netzwerks können vn einem spezialisierten Sftwaresystem und vn einer virtuellen Kmpnente ausgeführt werden: ViPNet Crdinatr HW ist ein System, welches sich aus einer bestimmten Hardwareplattfrm und den darauf installierten Sftwaremdulen zusammensetzt. Das System wird in drei verschiedenen Mdifikatinen (s. Mdifikatinen vn ViPNet Crdinatr HW auf S. 34) bereitgestellt. ViPNet Crdinatr VA ist ein Image der ViPNet Sftware, welches in einer virtuellen Umgebung installiert und eingesetzt wird. Diese Lösung gibt es in drei verschiedenen Mdifikatinen (s. Mdifikatinen vn ViPNet Crdinatr VA auf S. 34). Alle Ausführungen vn ViPNet Crdinatr HW und ViPNet Crdinatr VA übernehmen die gleichen Aufgaben im Netzwerk. Im vrliegenden Dkument können sie mit dem allgemeinen Begriff ViPNet Crdinatr HW/VA bezeichnet werden. Die grundliegenden Unterschiede zwischen den vrhandenen Mdifikatinen sind durch die Begrenzungen der Leistungsfähigkeit der Crdinatren und der Anzahl der unterstützten Netzwerkadapter bedingt. ViPNet Crdinatr HW/VA setzt sich aus einem angepassten Linux Betriebssystem und ViPNet Diensten zusammen, die die grundliegenden Funktinen eines Crdinatrs implementieren (s. Funktinen des Crdinatrs im ViPNet Netzwerk auf S. 239): Ruter. IP-Adressenserver. VPN-Server, der das Ruting des geschützten Traffics übernimmt. Firewall mit der NAT-Funktin. VPN-Gateway, der den Traffic der ffenen Knten tunnelt. IPsec-Gateway zum Herstellen vn geschützten Verbindungen mit mbilen und Remte- Netzwerken. ViPNet VPN 4.4. Benutzerhandbuch 32

33 ViPNet Crdinatr HW/VA verfügt außerdem über zusätzliche Funktinen, die sich zum Aufbau eines lkalen Netzwerks in einem kleineren Bür gut eignen: Integrierte DHCP-, DNS- und NTP-Server. Prxyserver mit der Möglichkeit, den Inhalt zu filtern und auf Viren zu überprüfen. VIP Server zum Einrichten der internen IP-Telefnie. Auf virtuellen Geräten ViPNet Crdinatr VA und auf Hardware-Mdifikatinen ViPNet Crdinatr HW1000 swie HW2000 kann auch die Funktin des ViPNet Failver-Systems verwendet werden. Die Technlgie ViPNet Failver erlaubt, einen ausfallsicheren Cluster aus zwei Geräten ViPNet Crdinatr HW/VA zu erstellen. Ein Gerät davn (aktives) agiert als ViPNet Netzwerkcrdinatr, das andere Gerät (passives) befindet sich im Wartemdus. Bei Ausfällen, die für die Funktinsfähigkeit des aktiven Geräts kritisch sind, wechselt das passive Gerät in den Aktivmdus und die Funktin des Crdinatrs wird aufrechterhalten. Die Möglichkeit, die Funktin des ViPNet Failver-Systems zu verwenden, wird durch den Netzwerkadministratr im Prgramm ViPNet Netwrk Manager bei der Verteilung der Lizenzeinschränkungen festgelegt (s. Verwendung zusätzlicher ViPNet Kmpnenten auf S. 123). Wenn aus zwei Geräten ViPNet Crdinatr HW der ViPNet Crdinatr VA ein Failver-Cluster gebildet werden sll, dann muss zunächst die Verwendung der Sftware ViPNet Failver auf einem der Crdinatren im Prgramm ViPNet Netwrk Manager erlaubt werden. Zusätzlich muss eine Schlüsseldistributin für diesen Crdinatr erstellt werden. Im ViPNet Netzwerk stellt der Cluster einen einzelnen Netzwerkknten dar, deswegen sllte auf beiden Geräten ViPNet Crdinatr HW der ViPNet Crdinatr VA die gleiche Schlüsseldistributin installiert werden. Abbildung 3. Startseite der Webschnittstelle ViPNet VPN 4.4. Benutzerhandbuch 33

34 Ausführliche Infrmatinen zur Sftware ViPNet Crdinatr HW/VA finden Sie im Dkument ViPNet Crdinatr HW/VA. Administratrhandbuch. Mdifikatinen vn ViPNet Crdinatr HW Die Appliances ViPNet Crdinatr HW sind durch drei Mdifikatinen vertreten. Die Mdifikatinen verwenden ein Mini-PC als Hardware-Plattfrm der ein Server. Einen Überblick über die vrhandenen Mdifikatinen vn ViPNet Crdinatr HW gibt Ihnen die unten angeführte Vergleichstabelle. Tabelle 3. Mdifikatinen vn ViPNet Crdinatr HW HW100 HW1000 HW2000 Frmfaktrр Mini-PC Mini-PC Server Ethernet-Adapter 4 x 1 Gbit/s 2-4x 1 Gbit/s 2 x 1 Gbit/d 2 x 10 Gbit/s Clients registrieren, Gateway- Crdinatr-Funktin ja ja ja ViPNet Failver-Funktin nein ja ja Für mehrere Infrmatinen, siehe das Dkument ViPNet Crdinatr HW/VA. Administratrhandbuch. Mdifikatinen vn ViPNet Crdinatr VA Die virtuellen Kmpnenten ViPNet Crdinatr VA sind für die Arbeit in virtuellen Umgebungen VMware Wrkstatin, VMware vsphere und Oracle Virtual Bx knzipiert. Die virtuellen Kmpnenten ViPNet Crdinatr VA gibt es in drei Varianten, die sich anhand der Lizenzbedingungen bezüglich Ihrer Leistungsfähigkeit und der Anzahl der Netzwerkadapter unterscheiden. Mit Hilfe der unten angeführten Vergleichstabelle können Sie sich einen genaueren Überblick über die Eigenschaften der jeweiligen Mdifikatin vn ViPNet Crdinatr VA verschaffen. Tabelle 4. Mdifikatinen vn ViPNet Crdinatr VA VA100 VA1000 VA2000 Anzahl der Verkehrsverarbeitungs Kernel-Threads Ethernet-Adapter ViPNet VPN 4.4. Benutzerhandbuch 34

35 VA100 VA1000 VA2000 Clients registrieren, Gateway-Crdinatr- Funktin ja ja ja ViPNet Failver-Funktin ja ja ja Für mehrere Infrmatinen, siehe das Dkument ViPNet Crdinatr HW/VA. Administratrhandbuch. ViPNet Client fr Mac OS X Die Sftware ViPNet Client fr Mac OS X wird dazu verwendet, den Netzwerktraffic eines mit dem ViPNet Netzwerk der mit dem Internet verbundenen Cmputers unter der Steuerung des Betriebssystems Mac OS X zu schützen. Der Schutz des Traffics wird mittels der Funktin der Verschlüsselung und Filterung vn IP-Paketen verwirklicht. Mit Hilfe dieser Sftware können geschützte Verbindungen zu ViPNet Netzwerkknten der Knten, die vn ViPNet Crdinatren getunnelt werden, aufgebaut werden, um einen Zugang zu den Ressurcen dieser Knten zu erhalten. Abbildung 4. Menü der Anwendung ViPNet Client fr Mac OS X ViPNet Client fr Andrid Die Anwendung ViPNet Client fr Andrid dient dem Schutz des Traffics bei Verbindungen eines Geräts auf Basis des Betriebssystems Andrid zum geschützten ViPNet Netzwerk der zum Internet. Der Schutz des Traffics wird durch die Verschlüsselung, Entschlüsselung und Filterung der IP-Pakete sichergestellt. Mit Hilfe dieser Anwendung kann das Gerät eine geschützte Verbindung zu ViPNet Netzwerkknten bzw. Knten, die durch ViPNet Crdinatren getunnelt werden, aufbauen und auf die Ressurcen der gegebenen Knten zugreifen. Mit Hilfe der Anwendung ViPNet Client fr Andrid kann der Anwendungstraffic beliebiger Art beim Arbeiten mit Andrid-Geräten geschützt werden. Unter anderem kann ein geschützter Zugang zum unternehmensinternen Webprtal, , IP-Telefniesystem, unterschiedlichen Servern und Internetressurcen sichergestellt werden. ViPNet VPN 4.4. Benutzerhandbuch 35

36 Abbildung 5. ViPNet Client fr Andrid ViPNet ThinClient ViPNet ThinClient ist eine integrierte Hard- und Sftwarelösung, die eine abgesicherte Benutzer- Arbeitsstatin bereitstellt und die Funktinen eines Terminalclients (s. Terminal (Terminalclient) auf S. 373) übernimmt. Mit Hilfe vn ViPNet ThinClient kann der geschützte Zugriff auf flgende Elemente sichergestellt werden: Remtedesktp auf einem Terminalserver Windws Server 2003/2008 (über das RDP-Prtkll) der Citrix XenApp (über das ICA-Prtkll). Virtueller Desktp VMware Hrizn View (über die Prtklle RDP und PCIP). Veröffentlichte Anwendungen auf dem Server Citrix XenApp (über die Prtklle ICA, HTTP). Dienste, die auf Basis der Web Access-Technlgie implementiert wurden (über die Prtklle HTTP und HTTPS). ViPNet ThinClient stellt einen Client des ViPNet-Netzwerks dar, der die Verschlüsselung des IP-Traffics durchführt und die Funktinen einer privaten Firewall erfüllt. Dadurch wird der Schutz des Terminalclients vr Netzwerkangriffen und nicht erwünschten Eingriffen in die Terminalsitzung des Benutzers sichergestellt. ViPNet VPN 4.4. Benutzerhandbuch 36

37 Abbildung 6. Startseite der Einstellungen vn ViPNet ThinClient Ausführliche Infrmatinen zu ViPNet ThinClient finden Sie im Dkument ViPNet ThinClient. Administratrhandbuch. ViPNet Plicy Manager Das Prgramm ViPNet Plicy Manager wird dazu verwendet, die Sicherheitsrichtlinien der Netzwerkknten, auf denen die Sftware ViPNet Client der ViPNet Crdinatr installiert ist, zentralisiert zu verwalten. Die Sicherheitsrichtlinien beinhalten Netzwerkfilter (auf S. 371) und NAT-Regeln (s. Netzwerkadressenübersetzung (NAT) auf S. 371). Der Administratr des Prgramms ViPNet Plicy Manager kann zum Beispiel den Internet-Zugang für die Netzwerkknten während der Nacht sperren der Verbindungen zu bestimmten Ressurcen blckieren. In einem ViPNet Netzwerk unter der Steuerung des Prgramms ViPNet Netwrk Manager kann die Sftware ViPNet Plicy Manager nur auf die Netzwerkclients installiert werden. Eine Installatin auf dem Crdinatr ist nicht möglich. Für die Verwendung der Sftware ViPNet Plicy Manager im Netzwerk wird eine entsprechende Lizenz benötigt (s. Verwendung der Sftware ViPNet Plicy Manager auf S. 120). Die Liste der vn ViPNet Plicy Manager gesteuerten Knten wird auf der Registerkarte Verwaltete Netzwerkknten des entsprechenden Clients festgelegt. Eine Aktualisierung der Liste der verwalteten Knten im Prgramm ViPNet Plicy Manager erflgt beim Versand vn Schlüsselupdates. ViPNet VPN 4.4. Benutzerhandbuch 37

38 Abbildung 7. Prgramm ViPNet Plicy Manager Ausführliche Infrmatinen zur Verwendung des Prgramms ViPNet Plicy Manager finden Sie im Dkument ViPNet Plicy Manager. Administratrhandbuch. ViPNet StateWatcher Das Sftwaresystem zur Überwachung vn geschützten Netzwerken ViPNet StateWatcher dient der Statusüberwachung vn ViPNet Netzwerkknten, der Kntrlle vn Sicherheitsereignissen auf den Knten, der frühzeitigen Identifizierung vn Störfällen im Betrieb der Knten und der rechtzeitigen Benachrichtigung der Benutzer über auftretende Prbleme. Die Sftwarelösung ViPNet StateWatcher ermöglicht es dem Benutzer, Infrmatinen über den Status vn Knten, auf denen keine ViPNet Sftware installiert ist, über das SNMP-Prtkll zu erhalten. Eine Basiskmpnente der Sftwarelösung ViPNet StateWatcher stellt die Sftware Mnitring-Server dar, die Daten über den aktuellen Status der ViPNet Netzwerkknten (Mnitring-Hsts) und der darauf installierten Sftware erhebt. Auf Basis der erhaltenen Infrmatinen stellt Mnitring-Server fest, b die Knten rdnungsgemäß funktinieren, und benachrichtigt im Fall vn Störungen der kritischen Ereignissen die Benutzer (zum Beispiel mittels der SMS). Zur Steuerung des Mnitring-Servers wird die gesnderte Web-Schnittstelle verwendet (sg. Arbeitsplatz für Mnitring auf dem Bild unten). Der Mnitring-Server kann nur vn einem geschützten Netzwerkknten mit installierter ViPNet Client-Sftware gesteuert werden. ViPNet VPN 4.4. Benutzerhandbuch 38

39 Abbildung 8. Aufbauschema eines Überwachungssystems für verteilte ViPNet-Netzwerke Innerhalb des ViPNet Netzwerks, das sich unter der Verwaltung des Prgramms ViPNet Netwrk Manager befindet, kann die Sftware Mnitring-Server ausschließlich auf Clients installiert werden. Eine Installatin auf dem Crdinatr ist nicht möglich. Für die Verwendung der Sftwarelösung ViPNet StateWatcher im Netzwerk wird eine entsprechende Lizenz (s. Verwendung der Sftware ViPNet StateWatcher auf S. 120) benötigt. In der Sftware Mnitring-Server werden alle Netzwerkknten autmatisch zur Liste der Mnitring- Hsts hinzugefügt. Eine Aktualisierung der Liste der Mnitring-Hsts (zum Beispiel beim Hinzufügen neuer Hsts) wird beim Versand vn Schlüsselupdates durchgeführt. Abbildung 9. Prgramm ViPNet StateWatcher Ausführliche Infrmatinen zur Verwendung des Überwachungssystems finden Sie in der Dkumentatin vn ViPNet StateWatcher. ViPNet VPN 4.4. Benutzerhandbuch 39

40 ViPNet SafeDisk-V Das Prgramm ViPNet SafeDisk-V ist dazu bestimmt, vertrauliche Daten, die auf der Festplatte der auf einem mbilen Datenträger gespeichert sind, zu schützen. Die zu schützenden Daten werden in einem SafeDisk-V-Cntainer abgelegt. Der Cntainer stellt eine verschlüsselte Datei dar. Nach dem Einbinden des Cntainers im Prgramm ViPNet SafeDisk-V wird dieser im Betriebssystem wie ein lgisches Laufwerk abgebildet. Beim Speichern vn Daten im eingebundenen Cntainer werden diese autmatisch verschlüsselt. Beim Auslesen der Daten werden diese autmatisch entschlüsselt. Die Verschlüsselung erflgt im Hintergrund, ist für den Benutzer nicht erkennbar und erfrdert keine zusätzlichen Eingriffe. Nach dem Trennen wird der Cntainer nicht mehr im System abgebildet. Die Präsenz vn vertraulichen Infrmatinen ist nicht mehr erkennbar, der Zugriff auf die Daten ist nicht mehr möglich. Abbildung 10. Prgramm ViPNet SafeDisk-V Das Prgramm ViPNet SafeDisk-V kann lediglich zusammen mit dem Prgramm ViPNet Client auf dem Cmputer funktinieren, wenn der Netzwerkadministratr es erlaubte, ViPNet SafeDisk-V auf dem Netzwerkknten im Prgramm ViPNet Netwrk Manager zu verwenden (s. Verwendung zusätzlicher ViPNet Kmpnenten auf S. 123). Die Zahl der Netzwerkknten, auf denen ViPNet SafeDisk-V funktinieren kann, ist durch die Lizenz ViPNet VPN (s. Lizenzierung vn ViPNet VPN auf S. 47) eingeschränkt. Das Prgramm ViPNet SafeDisk-V, das mit ViPNet Client zusammen funktiniert, bietet die flgenden Vrteile: Nur der Netzwerkkntenbenutzer besitzt Zugang zu den Cntainern; ViPNet VPN 4.4. Benutzerhandbuch 40

41 Schlüssel müssen nicht selbständig aktualisiert werden. Beim gemeinsamen Einsatz vn ViPNet SafeDisk-V und ViPNet Client wird das Update der Cntainerschlüssel vn ViPNet SafeDisk-V zusammen mit dem Update der Netzwerkknten- und ViPNet Benutzerschlüssel durchgeführt. Dies ist möglich, da die Cntainerschlüssel durch Netzwerkknten- und ViPNet Benutzerschlüssel geschützt sind. ViPNet Cnnect Das Prgramm ViPNet Cnnect ist für Sprachanrufe der Benutzer des ViPNet Netzwerkes über einen geschützten VPN-Kanal gedacht. Die Kntaktliste jedes Benutzers setzt sich im Prgramm ViPNet Netwrk Manager zusammen. Die Knten sllen dazu im ViPNet Netzwerk verbunden sein, und es sll erlaubt sein, mit dem Prgramm ViPNet Cnnect zu arbeiten (s. Verwendung zusätzlicher ViPNet Kmpnenten auf S. 123). Das Prgramm ViPNet Cnnect kann auf die Clients mit der ausgebauten Sftware ViPNet Client für Windws, ViPNet Client fr Andrid der ViPNet Client fr Mac OS X installiert werden. ViPNet VPN 4.4. Benutzerhandbuch 41

42 Grundlegende Funktinen vn ViPNet VPN ViPNet Netwrk Manager Das Prgramm ViPNet Netwrk Manager ermöglicht es Ihnen, flgende Aufgaben zu erfüllen: Aufbau der ViPNet Netzwerktplgie; Zentralisierte Knfiguratin der Netzwerkknten; Erstellung der Netzwerkkntenschlüssel; Zentralisierte Aktualisierung der Netzwerkkntenschlüssel; Zentralisierte Knfiguratin der Firewalleinstellungen und der Tunnelung des VPN-Traffics; Zentralisierte Definitin der DNS-Namen; Anbindung vn Clients mit Betriebssystem Andrid der ios mit Hilfe der IPsec-Technlgie; Unterstützung vn Clients, auf denen die Sftware ViPNet Client (Windws) der ViPNet Client fr Mac OS X und ViPNet Client fr Andrid installiert ist, swie vn Clients vm Typ ViPNet ThinClient. Zentralisierte Verwaltung der Parameter vn IPsec-Verbindungen zu anderen Netzwerken über einen Crdinatr, auf dem die Sftware ViPNet Crdinatr HW/VA installiert ist; Zentralisierte Verwaltung der IPsec-Verbindungsparameter mbiler Clients mit Betriebssystem ios; Einrichtung vn Partnernetzwerk-Verbindungen mit anderen VPN-Netzwerken; Verwaltung der Netzwerkknten-Sicherheitsrichtlinien mit Hilfe des Prgramms ViPNet Plicy Manager; Zentralisierte Überwachung der Netzwerkknten-Status mit Hilfe der Sftware ViPNet StateWatcher; Erstellung vn Sicherungskpien (Backup) der Prgrammknfiguratinen; Flexible Lizensierung. ViPNet Client für Windws Das Prgramm ViPNet Client ermöglicht es Ihnen, flgende grundlegende Aufgaben zu lösen: Verschlüsselung des ein- und ausgehenden IP-Traffics; Unterstützung der Verschlüsselungsalgrithmus AES; Trennung der Arbeit mit geschütztem und mit öffentlichem Traffic; Filterung des Traffics nach IP-Adressen und Prts des Ziel- und Quellkntens; ViPNet VPN 4.4. Benutzerhandbuch 42

43 Transparentes Arbeiten mit geschütztem Traffic hne Verwendung der Technlgie der Serververbindung; Bezug statistischer Daten über den blckierten Traffic; Analyse der ein- und ausgehenden IP-Pakete mit der Möglichkeit, diese Daten in eine Datei zu exprtieren; Möglichkeit der gleichzeitigen Arbeit nach dem Schema pint-t-multipint ; Bezug aktueller Infrmatinen über den Status vn ViPNet Netzwerkknten und insbesndere über die Zugangs-IP-Adressen dieser Knten; Verschlüsselter Austausch vn Dateien und Nachrichten mit anderen ViPNet Netzwerkknten; Erhalt vn zentralisierten Updates der Schlüssel und der Sftware ViPNet Client; Überwachung des Zustands vn Knten mit installierter ViPNet Client-Sftware mit Hilfe des zentralisierten Mnitringsystems ViPNet StateWatcher; Unterstützung vn 32- und 64-Bit-Betriebssystemen. ViPNet Crdinatr für Windws Das Prgramm ViPNet Crdinatr ermöglicht es Ihnen, flgende grundlegende Aufgaben zu lösen: Verschlüsselung des ein- und ausgehenden IP-Traffics; Unterstützung der Verschlüsselungsalgrithmus AES; Trennung der Arbeit mit geschütztem und mit öffentlichem Traffic; Filterung des Traffics nach IP-Adressen und Prts des Ziel- und Quellkntens; Ziel- und Quelladressübersetzung; Bezug statistischer Daten über den blckierten Traffic; Analyse der ein- und ausgehenden IP-Pakete mit der Möglichkeit, diese Daten in eine Datei zu exprtieren; Einsatz als Kmmunikatinsserver für die Übermittlung vn Schlüssel- und Sftwareupdates, Dateien und Nachrichten zwischen den Benutzern; Einrichtung des Zugangs lkaler Netzwerkknten zum Internet und des Zugangs zu diesen Knten aus dem Internet unter Verwendung der Quell- und Ziel-IP-Adressenübersetzung; Aufbau vn geschützten Verbindungen zu Knten, auf denen keine ViPNet Sftware installiert ist, mit Hilfe der Technlgie der Tunnelung; Verhinderung der Überschneidung und Substitutin vn IP-Adressen mit Hilfe der Technlgie der virtuellen IP-Adressen; Bezug aktueller Infrmatinen über den Status vn ViPNet Netzwerkknten und insbesndere über die Zugangs-IP-Adressen dieser Knten; ViPNet VPN 4.4. Benutzerhandbuch 43

44 Überwachung des Zustands vn Knten mit installierter ViPNet Crdinatr-Sftware mit Hilfe des zentralisierten Mnitringsystems ViPNet StateWatcher; Unterstützung vn 32- und 64-Bit-Betriebssystemen. ViPNet VPN 4.4. Benutzerhandbuch 44

45 Beschaffung erfrderlicher Infrmatinen In den meisten Fällen entspricht die lgische ViPNet Struktur (Verteilung der Clients und deren Anbindung an die Crdinatren) der existierenden physikalischen Netzwerkstruktur. Entsprechend der eingesetzten Sicherheitsrichtlinie kann der Crdinatr eine der mehrere Funktinen erfüllen (s. Funktinen des Crdinatrs im ViPNet Netzwerk auf S. 239). Swhl der Crdinatr als auch der Client können dazu verwendet werden, den Traffic bestimmter (der aller) Dienste und Anwendungen auf dem Server (zum Beispiel Dmänenkntrller, SMTP-/FTP- /Webserver, Datenbankserver u. s. w.) zu schützen. Damit eine ptimale Knfiguratin des ViPNet Netzwerks bestimmt werden kann, sllten die flgenden Fragen beantwrtet werden: Welche lgische Struktur des VPN-Netzwerks passt am besten zur bestehenden physikalischen Netzwerkstruktur? Wie viele Arbeitsstatinen, Server und Segmente des lkalen Netzwerks sllten geschützt werden? Auf welchen Netzwerkknten (Client der Crdinatr) die Arbeitsstatin des ViPNet Administratrs installiert werden muss? Sll das Mnitringsystem für die Netzwerkknten ViPNet StateWatcher (auf S. 38) verwendet werden? Sllen Crdinatren auf separaten Cmputern installiert werden der können sie mit vrhandenen Servern/Arbeitstatinen kmbiniert werden? Wie sllen integrierte Firewalls knfiguriert werden, um einen rdnungsgemäßen Betrieb des Netzwerks und der Netzwerkdienste zu gewährleisten? Zum Beispiel werden Clients und Crdinatren den eingehenden unverschlüsselten Traffic standardmäßig blckieren. Sllen die Sicherheitsrichtlinien (Firewallparameter) der Netzwerkknten mit Hilfe des Prgramms ViPNet Plicy Manager (auf S. 37) zentralisiert verwaltet werden? Zusätzlich sllten vm Administratr des ViPNet Netzwerks flgende Daten erhben werden: Benötigte Anzahl an ViPNet Knten; Für jedes Segment des lkalen Netzwerks: Anzahl der Server, die in das ViPNet Netzwerk eingebunden werden sllen; Betriebssystemen für diese Server; Andere eingesetzte Sicherheitssftware (Firewalls, Antivirus-Prgramme, andere Sftware); Typ des Traffics zwischen Segmenten/Servern/Arbeitstatinen (verwendete Dienste, Prtklle, Prtnummern); Verwendete IP-Adressen der Server (öffentliche der private); ViPNet VPN 4.4. Benutzerhandbuch 45

46 Wie findet der Zugriff auf die Server und Gateways vn außen statt? Wie sind das Ruting des ein- und ausgehenden Datenverkehrs und die Netzwerkadressenübersetzung (NAT) rganisiert? Welche Arten vn Firewalls sind im Einsatz, wird Netzwerkadressenübersetzung (NAT) verwendet? Ein detailliertes Schema der Netzwerktplgie sllte aufgezeichnet werden. Welche Anwendungen sllen mit Hilfe vn VPN geschützt werden (Datenbanken, CRM/CMS/ERP-Systeme, Web-Anwendungen u. s. w.)? Struktur der verschlüsselten Verbindungen (wer mit wem?): zwischen den unterschiedlichen lkalen Segmenten; zwischen den einzelnen VPN-Clients. ViPNet VPN 4.4. Benutzerhandbuch 46

47 Lizenzierung vn ViPNet VPN Lizenzarten im ViPNet VPN Gegenwärtig wird ViPNet VPN in Frm flgender Pakete geliefert: Dem (nicht registrierte Versin) und Light (registrierte Versin). Jedes Paket beinhaltet eine Lizenz, welche die maximale Anzahl an Crdinatren und Clients unterschiedlicher Typen festlegt. Sie können auch eine Lizenz für eine beliebige Anzahl vn Crdinatren und Clients erwerben. Dazu wenden Sie sich bitte an Inftecs GmbH. Hinweis. Sie können auch eine bereits vrhandenen Lizenz erweitern und dadurch die Anzahl der Crdinatren, Clients und Smartphne-Clients erhöhen. Mehr Infrmatinen finden Sie weiter unten (s. Lizenzerweiterung auf S. 48). Einschränkungen der kstenlsen Versin Ab dem Zeitpunkt des ersten Starts arbeitet das Prgramm ViPNet Netwrk Manager wie eine nicht registrierte Versin und unterliegt den flgenden Einschränkungen: Das Prgramm kann nur während der nächsten 60 Tage verwendet werden, danach kann dieses nicht mehr gestartet werden. Flgende Elemente können erstellt werden: Zwei Crdinatren vm Typ ViPNet Crdinatr Windws. Einen Crdinatr vm Typ ViPNet Crdinatr VA100. Einen Crdinatr vm Typ ViPNet Crdinatr VA1000. Zehn Clients vm Typ ViPNet Client Windws der ViPNet Client fr Mac OS X. Zehn Clients vm Typ ViPNet ThinClient. Zehn Clients vm Typ ViPNet Client fr Andrid. Fünf Clients vm Typ ViPNet Client ios IPsec. Das Prgramm ViPNet Plicy Manager kann auf einem Knten verwendet werden. Es können damit 10 Knten gesteuert werden. Die Lösung ViPNet StateWatcher kann verwendet werden, es können bis zu zehn Mnitring-Hsts überwacht werden. Die Funktin des ViPNet Failver-Systems kann auf Netzwerkknten ViPNet Crdinatr VA100 und ViPNet Crdinatr VA1000 verwendet werden. ViPNet VPN 4.4. Benutzerhandbuch 47

48 Die Prgramme ViPNet Business Mail, ViPNet Cnnect und ViPNet SafeDisk-V können auf bis zu zehn Clients verwendet werden. Zwei Crdinatren können als IPsec-Gateways verwendet werden. Schlüssel für Netzwerkknten gelten nur 60 Tage lang. Nach dem Ablauf vn 60 Tagen funktiniert die auf Netzwerkknten installierte ViPNet Sftware nicht mehr. Bitte beachten Sie dieses bei der Installatin der kstenlsen Versin in einem Netzwerk, das in realen Geschäftsprzessen verwendet wird. Sie können keine Partnernetzwerkverbindung aufbauen. Um den ViPNet Netwrk Manager nach Ablauf der Gültigkeitsdauer der Dem-Versin verwenden zu können und damit es möglich wird, die den Bedürfnissen des Unternehmens entsprechende Netzwerkstruktur aufzubauen, müssen Sie das Prgramm registrtieren (s. Registrierung vn ViPNet Netwrk Manager auf S. 70). Wenn gemäß Ihrer ViPNet VPN-Lizenz nach dem Registrieren des Prgramms ViPNet Netwrk Manager eine geringere Anzahl an Netzwerkknten erstellt werden kann, als die Anzahl der Knten, die vr der Prgrammregistrierung mit Hilfe der Demlizenz angelegt wurden, dann sllten Sie Flgendes beachten: Im Hauptfenster des Prgramms ViPNet Netwrk Manager wird in der Navigatinsleiste beim Auswählen des Elements Eigenes Netzwerk in der Panel-Ansicht neben dem Inhalt der Lizenz auch eine Meldung über die Überschreitung der zulässigen Grenze angezeigt. Im Prgramm ViPNet Netwrk Manager können keine neuen Knten angelegt und keine Schlüsseldistributinen mehr erstellt und versendet werden. Entfernen Sie in diesem Fall die überflüssigen Netzwerkknten aus dem Prgramm ViPNet Netwrk Manager der wenden Sie sich an einen Vertreter der Firma Inftecs, um eine Lizenzerweiterung zu beantragen (s. Lizenzerweiterung auf S. 48). Lizenzerweiterung Wenn Sie die maximale Anzahl an Netzwerkknten der die Anzahl an Lizenzen für die unterschiedlichen Typen vn Crdinatren und Clients swie für zusätzliche Prgramme erhöhen möchten, dann wenden Sie sich an einen Vertreter der Inftecs GmbH und bestellen Sie eine neue Lizenz für das ViPNet Netzwerk. Dafür benötigt der Inftecs-Vertreter die Nummer des bereits eingerichteten Netzwerks swie die gewünschten Eckdaten der neuen Lizenz. Um die Nummer des Netzwerks zu ermitteln, wählen Sie im Prgramm ViPNet Netwrk Manager in Menü Hilfe die Optin Über ViPNet Netwrk Manager aus. Nach der Bearbeitung Ihrer Anfrage zur Lizenzerweiterung erhalten Sie eine neue Lizenzdatei mit der Erweiterung.reg der.itcslic. Imprtieren Sie die Lizenz (s. Imprt der neuen Lizenz auf S. 49) im Prgramm ViPNet Netwrk Manager. Auf gleiche Weise können die Appliance der virtuelles Gerät ViPNet Crdinatr HW/VA erwrben und eingerichtet werden. Um mehr über die Sftware- und -Hardware-Lösungen vn ViPNet zu erfahren, ViPNet VPN 4.4. Benutzerhandbuch 48

49 welche gemeinsam mit der Sftware ViPNet VPN eingesetzt werden können, wenden Sie sich an Inftecs GmbH. Imprt der neuen Lizenz Nachdem Sie die aktualisierte Lizenzdatei mit dem Erweiterung.reg der.itcslic (s. Lizenzerweiterung auf S. 48) erhalten haben, sllten Sie diese im Prgramm ViPNet Netwrk Manager imprtieren. Neue Lizenzeinschränkungen treten dabei autmatisch in Kraft, ein Neustart des Prgramms ist dazu nicht erfrderlich. Führen Sie die flgenden Schritte durch, um die Lizenzdatei zu imprtieren: 1 Klicken Sie im Hauptprgrammfenster vn ViPNet Netwrk Manager im Menü Hilfe auf den Befehl Lizenzdatei laden. Abbildung 11. Imprt der Lizenzdatei 2 Wählen Sie im eingeblendeten Fenster die benötigte Lizenzdatei aus und klicken Sie auf Öffnen. Ihre ViPNet VPN-Lizenz wird nun aktualisiert. ViPNet VPN 4.4. Benutzerhandbuch 49

50 2 Installatin und Deinstallatin vn ViPNet VPN Vrgehensweise beim Installatin vn ViPNet VPN 51 Einrichtung des Manager-Arbeitsplatzes 53 Installatin vn ViPNet Crdinatr auf ViPNet Netzwerkserver 57 Einrichtung der Benutzerarbeitsplätze im ViPNet Netzwerk 59 Remte-Installatin vn ViPNet Client und ViPNet Crdinatr 61 Upgrade vn ViPNet VPN Versin 3.x auf Versin 4.x 62 Verlegen des Manager-Arbeitsplatzes auf einen anderen Netzwerkknten 67 Deinstallatin vn ViPNet VPN 69 ViPNet VPN 4.4. Benutzerhandbuch 50

51 Vrgehensweise beim Installatin vn ViPNet VPN ViPNet VPN stellt eine Zusammensetzung vn Kmpnenten dar, mit deren Hilfe sich virtuelle private Netzwerke (s. Virtuelles Privates Netzwerk (VPN) auf S. 374) basierend auf ViPNet Technlgie aufbauen lassen. Die Sftware ViPNet VPN kann mit Hilfe der Installatinsdatei der Demversin vn ViPNet VPN installiert werden, die auf der Webseite zum Dwnlad bereitgestellt ist. Führen Sie alle Tasks aus der nachflgenden Liste aus, um die primäre Installatin der Sftware ViPNet VPN durchzuführen und ein neues ViPNet Netzwerk zu erstellen. Wenn ViPNet VPN auf die Versin 4.x aktualisiert werden sll, flgen Sie den Anweisungen im Abschnitt Upgrade vn ViPNet VPN Versin 3.x auf Versin 4.x (auf S. 62). Hinweis. Einige Schritte beziehen sich auf untergerdnete Tabellen mit Aufgaben, welche jeweils kmplett abgearbeitet werden sllen, bevr man zum nächsten Schritt der aktuellen Tabelle übergeht. Wenn der Link zu einem Kapitel mit allgemeinen Infrmatinen führt, machen Sie sich mit diesen Infrmatinen vertraut und gehen Sie danach zum nächsten Schritt über. Aufgabe Planen Sie die Installatin vn ViPNet VPN genau durch. Sammeln Sie zunächst alle Infrmatinen zur physikalischen und lgischen Struktur Ihres Netzwerks. Erstellen Sie den Manager-Arbeitsplatz. Installieren Sie das Prgramm ViPNet Netwrk Manager. Registrieren Sie das Prgramm ViPNet Netwrk Manager. Erstellen Sie das ViPNet Netzwerk und speichern die Schlüsseldistributinen für Netzwerkknten. Installieren Sie auf der Arbeitsstatin des ViPNet Administratrs die ViPNet Client- der ViPNet Crdinatr-Sftware. Wenn erfrderlich, installieren Sie auf dem Manager- Arbeitsplatz die Prgramme ViPNet Plicy Manager und ViPNet StateWatcher. Link Beschaffung erfrderlicher Infrmatinen (auf S. 45) Installatin vn ViPNet Netwrk Manager (auf S. 53) Registrierung vn ViPNet Netwrk Manager (auf S. 70) Erstellen des ViPNet Netzwerks (auf S. 86) Installatin vn ViPNet Client der ViPNet Crdinatr auf dem Manager- Arbeitsplatz (auf S. 55) ViPNet Plicy Manager (auf S. 37) ViPNet StateWatcher (auf S. 38) ViPNet VPN 4.4. Benutzerhandbuch 51

52 Aufgabe Installieren Sie ViPNet Crdinatr-Sftware auf alle Netzwerkknten, die als Server im ViPNet Netzwerk eingesetzt werden sllen. Installieren Sie ViPNet Client-Sftware auf den Arbeitsstatinen der Benutzer, die das ViPNet Netzwerk in ihrer täglichen Arbeit verwenden sllen. Knfigurieren Sie die Parameter und Einstellungen des ViPNet Netzwerks. Link Installatin vn ViPNet Crdinatr auf ViPNet Netzwerkserver (auf S. 57) ViPNet Crdinatr HW und ViPNet Crdinatr VA (auf S. 32) Einrichtung der Benutzerarbeitsplätze im ViPNet Netzwerk (auf S. 59) ViPNet Client fr Mac OS X (auf S. 35) Vrgehensweise beim Knfiguratin des ViPNet Netzwerks (auf S. 107) Tipp. Wir empfehlen, die Liste auszudrucken, und die einzelnen Schritte nach ihrer Durchführung zu markieren. ViPNet VPN 4.4. Benutzerhandbuch 52

53 Einrichtung des Manager- Arbeitsplatzes Auf dem Cmputer, der als Arbeitsstatin des ViPNet Netzwerkadministratrs eingesetzt wird, sllten die Prgramme ViPNet Netwrk Manager und ViPNet Client der ViPNet Crdinatr nacheinander installiert werden. Das Prgramm ViPNet Netwrk Manager wird dazu verwendet, die lgische Struktur Ihres ViPNet Netzwerks zu definieren (Einrichtung der Server, der Benutzer-Arbeitstatinen und der Verbindungen dazwischen), swie die Schlüsseldistributinen und Passwörter für die ViPNet Netzwerkknten anzulegen. Zum Speichern der ViPNet Netzwerkparameter und ViPNet Netwrk Manager-Einstellungen wird der Datenbank-Server Micrsft SQL Server 2008 R2 Express Editin verwendet. Die Installatin der Sftware Micrsft SQL Server 2008 R2 Express Editin wird autmatisch mit Hilfe des Installatinsprgramms vn ViPNet Netwrk Manager durchgeführt. Damit der Administratr des ViPNet Netzwerks Verbindungen zu anderen ViPNet Netzwerkknten aufbauen und Schlüsseldistributinen versenden kann,, sllte auf der Arbeitsstatin des Administratrs die Sftware ViPNet Client der ViPNet Crdinatr installiert werden. Der Netzwerkknten, der als Arbeitsstatin des Administratrs auftritt, besitzt den Status Manager-Arbeitsplatz und wird im Hauptfenster vn ViPNet Netwrk Manager durch das Symbl der gekennzeichnet. Es wird empfhlen, dass Sie das Prgramm ViPNet Netwrk Manager auf einem Crdinatr (Knten mit ViPNet Crdinatr) installieren, falls es sich um ein kleines ViPNet Netzwerk handelt und das Reservieren eines eigenen Clients für die Arbeitsstatin des Administratrs nicht zweckmäßig erscheint. In allen anderen Fällen sllte ViPNet Netwrk Manager auf einem Client (Knten mit ViPNet Client) installiert werden. Die Arbeitsstatin des ViPNet Netzwerkadministratrs kann auf flgende Netzwerkknten installiert werden: auf beliebige Clients mit dem Betriebssystem Windws; auf Crdinatren mit dem Betriebssystem Windws. Installatin vn ViPNet Netwrk Manager Zum Installieren vn ViPNet Netwrk Manager: 1 Schließen Sie alle Anwendungen. 2 Starten Sie das Installatinsprgramm vn ViPNet VPN. Der Installatinsassistent Installatin vn ViPNet VPN wird ausgeführt. ViPNet VPN 4.4. Benutzerhandbuch 53

54 Abbildung 12. Kmpnenten für die Installatin auswählen 3 Klicken Sie im Fenster Installatin der ViPNet VPN Sftware-Mdule auf den ersten Link Erstellen des Manager-Arbeitsplatzes... 4 Klicken Sie auf der Seite Erstellen des Manager-Arbeitsplatzes... auf die Schaltfläche ViPNet Netwrk Manager installieren. Abbildung 13. Manager-Arbeitsplatz einrichten ViPNet VPN 4.4. Benutzerhandbuch 54

55 5 Wenn Micrsft Windws Installer 4.5 und Micrsft.NET Framewrk 3.5, das für die Arbeit vn ViPNet Netwrk Manager erfrderlich ist, nicht auf dem Cmputer installiert ist, wird eine Meldung mit dem Vrschlag angezeigt, die Sftware manuell zu installieren. Klicken Sie im Meldungsfenster auf OK. Dabei wird die Arbeit des Assistenten Installatin vn ViPNet Netwrk Manager beendet. Starten Sie den Assistenten Installatin vn ViPNet Netwrk Manager nach Abschluss der Installatin vn Micrsft Windws Installer 4.5 und Micrsft.NET Framewrk 3.5 erneut (wie in Punkt 2 4 dieser Liste beschrieben). 6 Es wird eine Meldung mit dem Vrschlag angezeigt, Micrsft SQL Express 2008 R2 zu installieren. Klicken Sie im Meldungsfenster auf Ja. Die Installatin vn Micrsft SQL Express 2008 R2 wird gestartet. Nach Abschluss der Installatin wird die Seite mit der Lizenzvereinbarung vn ViPNet Netwrk Manager eingeblendet. 7 Machen Sie sich mit den Lizenzbedingungen vertraut. Falls Sie mit den Bedingungen einverstanden sind, aktivieren Sie das Kntrllkästchen Ich akzeptiere diese Lizenzvereinbarung und klicken auf Weiter. Wenn Sie die Bedingungen nicht akzeptieren, ist das Frtsetzen der Installatin vn ViPNet Netwrk Manager nicht möglich. 8 Zum Starten der Installatin vn ViPNet Netwrk Manager klicken Sie auf Jetzt installieren. Hinweis. Klicken Sie auf Einstellungen, wenn Sie den Installatinsrdner des Prgramms ändern, Benutzerdaten ergänzen der den Prgrammrdner im Menü Start festlegen wllen. 9 Nach Abschluss der Installatin wird eine Meldung über die erflgreich durchgeführte Installatin angezeigt. Klicken Sie im Meldungsfenster auf Schließen. 10 Wenn eine Auffrderung zum Nestart des Cmputers erscheint, klicken Sie auf Ja. Bevr Sie ViPNet Client- der ViPNet Crdinatr-Sftware auf dem Manager-Arbeitsplatz installieren, sllten Sie die Struktur des ViPNet Netzwerks und die Schlüsseldistributinen für die einzelnen Netzwerkknten erstellen (s. Arbeit beginnen. Erstellen der ViPNet Struktur auf S. 83). Installatin vn ViPNet Client der ViPNet Crdinatr auf dem Manager-Arbeitsplatz Für die Installatin vn ViPNet Client der ViPNet Crdinatr auf dem Manager-Arbeitsplatz werden flgende Kmpnenten benötigt: Das ViPNet VPN-Installatinsprgramm. Die Schlüsseldistributin (Datei *.dst) für den Netzwerkknten mit dem Manager-Arbeitsplatz. Das Benutzerpasswrt für diesen Netzwerkknten. ViPNet VPN 4.4. Benutzerhandbuch 55

56 Achtung! Stellen Sie vr der Installatin der ViPNet Client- der ViPNet Crdinatr- Sftware sicher, dass der Cmputer den Systemanfrderungen entspricht (s. ViPNet Client auf S. 23). Zum Installieren vn ViPNet Client der ViPNet Crdinatr: 1 Schließen Sie alle Anwendungen. 2 Starten Sie das Installatinsprgramm vn ViPNet VPN. Abbildung 14. Frtsetzung der Erstellung des Manager-Arbeitsplatzes 3 Klicken Sie auf den entsprechenden Link, um ViPNet Client der ViPNet Crdinatr zu installieren. 4 Installieren Sie die Sftware ViPNet Client der ViPNet Crdinatr, indem Sie den Anweisungen flgen, die in den entsprechenden Abschnitten aufgeführt sind: Installatin vn ViPNet Crdinatr auf ViPNet Netzwerkserver (auf S. 57) Einrichtung der Benutzerarbeitsplätze im ViPNet Netzwerk (auf S. 59) Der Manager-Arbeitsplatz ist nun einsatzbereit. ViPNet VPN 4.4. Benutzerhandbuch 56

57 Installatin vn ViPNet Crdinatr auf ViPNet Netzwerkserver Für die Installatin vn ViPNet Crdinatr auf Cmputer, die als Server im ViPNet Netzwerk eingesetzt werden sllen, werden flgende Kmpnenten benötigt: Das Installatinsprgramm vn ViPNet VPN. Die *.dst-dateien mit den Schlüsseldistributinen für den Crdinatr. Die *.dst-datei können Sie im ViPNet Netwrk Manager in der Registerkarte Schlüssel Schlüssel des entsprechenden Crdinatrs kpieren. Das Benutzerpasswrt für den Crdinatr. Das Benutzerpasswrt können Sie ebenfalls im ViPNet Netwrk Manager in der Registerkarte Schlüssel des entsprechenden Crdinatr finden. Achtung! Stellen Sie vr der Installatin der ViPNet Crdinatr-Sftware sicher, dass der Cmputer den Systemanfrderungen entspricht (s. ViPNet Crdinatr auf S. 22). Zum Installieren vn ViPNet Crdinatr: 1 Schließen Sie alle Anwendungen. 2 Starten Sie das Installatinsprgramm vn ViPNet VPN. 3 Klicken Sie Installatin der ViPNet VPN Sftware-Mdule den zweiten Link Installatin der Sftware-Mdule auf den Servern (Crdinatren) des ViPNet Netzwerkes (Installatin vn ViPNet Crdinatr). ViPNet VPN 4.4. Benutzerhandbuch 57

58 Abbildung 15. ViPNet Crdinatr installieren 4 Aktivieren Sie das Kntrllkästchen Die DST-Datei mit der Schlüsseldistributin für den Crdinatr ist auf diesem Rechner vrhanden. 5 Wenn der Cmputer nach der Installatin des Prgramms ViPNet Crdinatr neu gestartet werden sll, aktivieren Sie das Kntrllkästchen Bei Remteinstallatin das Betriebssystem autmatisch neu starten. 6 Klicken Sie auf die Schaltfläche ViPNet Crdinatr installieren. Es wird der Assistent Installatin vn ViPNet Crdinatr gestartet. Flgen Sie den Anweisungen des Assistenten. 7 Dppelklicken Sie auf die *.dst-datei, um die Schlüsseldistributin zu installieren, und flgen den Anweisungen des Assistenten. 8 Starten Sie das Prgramm ViPNet Crdinatr und führen die Knfiguratin des Prgramms durch (s. Arbeit mit dem Prgramm ViPNet Client für Windws auf S. 215). ViPNet VPN 4.4. Benutzerhandbuch 58

59 Einrichtung der Benutzerarbeitsplätze im ViPNet Netzwerk Für die Installatin vn ViPNet Client auf Cmputer, die als Benutzerarbeitsplätze im ViPNet Netzwerk eingesetzt werden sllen, werden flgende Kmpnenten benötigt: Das Installatinsprgramm vn ViPNet VPN. Die *.dst-dateien mit den Schlüsseldistributinen für den Client. Die *.dst-datei können Sie im Prgramm ViPNet Netwrk Manager in der Registerkarte Schlüssel des entsprechenden Clients kpieren. Das Benutzerpasswrt finden Sie auf dem Client im Prgramm ViPNet Netwrk Manager auf der Registerkarte Schlüssel der in der Datei ViPNet.txt, die sich im gleichen Ordner wie die gespeicherten Schlüsseldistributinen des Kntens befindet. Achtung! Stellen Sie vr der Installatin der ViPNet Client-Sftware sicher, dass der Cmputer den Systemanfrderungen entspricht (s. ViPNet Client auf S. 23). Zum Installieren vn ViPNet Client: 1 Schließen Sie alle Anwendungen. 2 Starten Sie das Installatinsprgramm vn ViPNet VPN. 3 Klicken Sie auf der Seite Installatin der ViPNet VPN Sftware-Mdule auf den dritten Link Erstellen des Benutzer-Arbeitsplatzes (Installatin vn ViPNet Client). ViPNet VPN 4.4. Benutzerhandbuch 59

60 Abbildung 16. ViPNet Client installieren 4 Aktivieren Sie das Kntrllkästchen Die DST-Datei mit der Schlüsseldistributin für den Client ist auf diesem Rechner vrhanden. 5 Wenn der Cmputer nach der Installatin des Prgramms ViPNet Client neu gestartet werden sll, aktivieren Sie das Kntrllkästchen Bei Remteinstallatin das Betriebssystem autmatisch neu starten. 6 Klicken Sie auf die Schaltfläche ViPNet Client installieren. Es wird der Assistent Installatin vn ViPNet Client gestartet. Flgen Sie den Anweisungen des Assistenten. 7 Dppelklicken Sie auf die *.dst-datei, um die Schlüsseldistributin zu installieren, und flgen den Anweisungen des Assistenten. 8 Starten Sie das Prgramm ViPNet Client und führen die Knfiguratin des Prgramms durch. ViPNet VPN 4.4. Benutzerhandbuch 60

61 Remte-Installatin vn ViPNet Client und ViPNet Crdinatr Wenn ViPNet Sftware auf einem entfernten Rechner installiert werden sll, kann der Administratr des ViPNet Netzwerks die Installatin per Remtezugriff durchführen, indem er sich über das RDP-Prtkll zum entfernten Cmputer verbindet. Führen Sie die flgenden Schritte aus, um eine Remteinstallatin vn ViPNet Sftware mit anschließendem autmatischen Neustart des entfernten Cmputers durchzuführen: 1 Stellen Sie mit Hilfe des Windws-Standardprgramms Remtedesktpverbindung eine Verbindung zum entfernten Cmputer her, auf welchem die ViPNet Sftware installiert werden sll. Achtung! Auf dem entfernten Cmputer sllten Remtedesktpverbindungen erlaubt sein. Für die Verbindung sllte auf dem Remtecmputer ein Windws-Benutzerknt verwendet werden, das über Administratrrechte verfügt und durch ein Passwrt geschützt ist. 2 Kpieren Sie das Installatinsprgramm vn ViPNet VPN und die Schlüsseldistributin für den Netzwerkknten (Datei mit der Erweiterung.dst) auf den entfernten Cmputer. 3 Starten Sie während der Fernzugriffssitzung das Installatinsprgramm vn ViPNet VPN. Es wird der Installatinsassistent vn ViPNet VPN geöffnet. Ausführliche Infrmatinen über die Installatin vn ViPNet Client und ViPNet Crdinatr mit Hilfe eines Assistenten s. Abschnitte Einrichtung der Benutzerarbeitsplätze im ViPNet Netzwerk (auf S. 59) und Installatin vn ViPNet Crdinatr auf ViPNet Netzwerkserver (auf S. 57). 4 Wählen Sie das Prgramm für die Installatin aus und aktivieren auf der flgenden Seite des Assistenten das Kntrllkästchen Die *.dst-datei mit der Schlüsseldistributin für den Client (Crdinatr) ist auf diesem Rechner vrhanden. 5 Klicken Sie auf die Schaltfläche ViPNet Client installieren der ViPNet Crdinatr installieren. 6 Geben Sie mit Hilfe des Assistenten die benötigten Installatinsparameter für das ViPNet Prgramm an. 7 Zum Installieren der ViPNet Schlüssel auf dem entfernten Cmputer, dppelklicken Sie auf die Schlüsseldistributinsdatei und klicken im Fenster ViPNet Schlüsselinstallatin auf die Schaltfläche Schlüssel installieren. Der entfernte ViPNet Netzwerkknten ist nun einsatzbereit. ViPNet VPN 4.4. Benutzerhandbuch 61

62 Upgrade vn ViPNet VPN Versin 3.x auf Versin 4.x Vrgehensweise beim Upgrade Führen Sie flgende Schritte aus, um die Sftware ViPNet VPN der Versin 3.x auf die Versin 4.x zu aktualisieren. Ein Upgrade des Prgramms ViPNet Netwrk Manager vn Versin 2.x auf Versin 4.x ist nicht möglich. Falls ViPNet Netwrk Manager 2.x verwendet wird, aktualisieren Sie das Prgramm zunächst auf Versin 3.x. Führen Sie anschließend das Upgrade auf Versin 4.x durch. Achtung! Es sllte beachtet werden, dass nach einem Upgrade vn ViPNet Netwrk Manager auf die Versin 4.x im Prgramm alle Einschränkungen einer nicht registrierten Versin wirksam werden, auch wenn die vrhergehende Versin des Prgramms registriert war (s. Einschränkung der Funktinalität nach Upgrade des Prgramms ViPNet Netwrk Manager auf die Versin 4.x auf S. 65). Tabelle 5. ViPNet VPN auf Versin 4.x aktualisieren Aktin Wenden Sie sich an einen Vertreter der Inftecs GmbH und frdern eine Seriennummer für die Sftware ViPNet VPN Versin 4.x an. Aktualisieren Sie die Sftware ViPNet Crdinatr und ViPNet Client auf allen Crdinatren und Clients. Führen Sie dazu einen der flgenden Schritte aus: Versenden Sie aus dem Prgramm ViPNet Netwrk Manager die Sftware ViPNet Client und ViPNet Crdinatr Versin 4.x an die Netzwerkknten. Verweis Kntakt (auf S. 25) Versenden vn ViPNet Sftwareupdates (auf S. 149) Installatin vn ViPNet Crdinatr auf ViPNet Netzwerkserver (auf S. 57) Einrichtung der Benutzerarbeitsplätze im ViPNet Netzwerk (auf S. 59) Starten Sie auf jedem Netzwerkknten das Installatinsprgramm vn ViPNet VPN Versin 4.x und klicken im Fenster ViPNet VPN Setup auf die Schaltfläche ViPNet Crdinatr aktualisieren der ViPNet Client aktualisieren. Wenn die vrhergehende Versin vn ViPNet Netwrk Manager registriert war, sichern Sie die Datei ffmanager.brg, die sich im Installatinsrdner vn ViPNet Netwrk Manager befindet. Registrierungsdaten speichern (auf S. 81) ViPNet VPN 4.4. Benutzerhandbuch 62

63 Aktin Schließen Sie alle Vrgänge ab, die in Zusammenhang mit Partnernetzwerk-Verbindungen stehen: Aufbau vn Verbindungen zu neuen Partnernetzwerken, Empfang und Versand vn Partnernetzwerk-Daten. Aktualisieren Sie das Prgramm ViPNet Netwrk Manager auf dem Manager-Arbeitsplatz. Damit Sie die Vllversin vn ViPNet Netwrk Manager benutzen können, sllten Sie das Prgramm mit Hilfe der Seriennummer für die Versin 4.x registrieren. Versenden Sie die Schlüsselupdates an die Netzwerkknten. Verweis Partnernetzwerk-Verbindungen (auf S. 165) Upgrade vn ViPNet Netwrk Manager auf Versin 4.x (auf S. 63) Registrierung vn ViPNet Netwrk Manager (auf S. 70) Versenden der Schlüssel-Updates (auf S. 145) Tipp. Wir empfehlen, die Liste auszudrucken, und die einzelnen Schritte nach ihrer Durchführung zu markieren. Upgrade vn ViPNet Netwrk Manager auf Versin 4.x Achtung! Ein Upgrade des Prgramms ViPNet Netwrk Manager vn Versin 2.x auf Versin 4.x ist nicht möglich. Falls ViPNet Netwrk Manager 2.x verwendet wird, aktualisieren Sie das Prgramm zunächst auf Versin 3.x. Führen Sie anschließend das Upgrade auf Versin 4.x durch. Führen Sie die flgenden Schritte aus, um ViPNet Netwrk Manager der Versin 3.x auf die Versin 4.x zu aktualisieren: 1 Es wird empfhlen, vr Beginn der Aktualisierung die Datei ffmanager.brg aus dem Installatinsrdner vn ViPNet Netwrk Manager zu sichern. Diese Datei kann benötigt werden, wenn Sie sich für eine Rückkehr zur Versin 3.x entscheiden (s. Rückkehr zur Versin 3.x auf S. 66). 2 Schließen Sie alle Vrgänge ab, die in Zusammenhang mit Partnernetzwerk-Verbindungen stehen: Aufbau vn Verbindungen zu neuen Partnernetzwerken, Empfang und Versand vn Partnernetzwerk-Daten (s. Partnernetzwerk-Verbindungen auf S. 165). 3 Falls ViPNet Netwrk Manager Versin 2.x verwendet wird, aktualisieren Sie das Prgramm zuerst auf Versin 3.x. 4 Führen Sie die flgenden Schritte aus, um ViPNet Netwrk Manager auf Versin 4.x zu aktualisieren: ViPNet VPN 4.4. Benutzerhandbuch 63

64 4.1 Starten Sie auf dem Administratr-Rechner das Installatinsprgramm vn ViPNet VPN Versin 4.x und klicken im Fenster ViPNet VPN Setup auf die Schaltfläche ViPNet Netwrk Manager aktualisieren. 4.2 Starten Sie das Prgramm ViPNet Netwrk Manager. Beim Start wird eine Meldung eingeblendet, dass das Prgramm nicht registriert ist. Wählen Sie im Meldungsfenster die Optin ViPNet Netwrk Manager registrieren und registrieren das Prgramm (s. Registrierung vn ViPNet Netwrk Manager auf S. 70). Achtung! Wenn Sie ViPNet Netwrk Manager nach der Aktualisierung auf Versin 4.x nicht registrieren, dann gelten im Prgramm alle Einschränkungen der Dem-Versin, und zwar auch dann wenn die vrherige Versin des Prgramms registriert war (s. Einschränkung der Funktinalität nach Upgrade des Prgramms ViPNet Netwrk Manager auf die Versin 4.x auf S. 65). 5 Versenden Sie Schlüsselupdates (s. Versenden der Schlüssel-Updates auf S. 145) an die Netzwerkknten. Beim erstmaligen Versand der Schlüssel nach der Aktualisierung vn ViPNet Netwrk Manager kann die Liste der Netzwerkknten für den Versand nicht geändert werden. Das Update wird an alle Knten weitergeleitet. Der Zeitpunkt des Inkrafttretens vn Änderungen kann frühestens eine Stunde ab dem aktuellen Zeitpunkt liegen. 6 Die neue Versin vn ViPNet Netwrk Manager ist nun einsatzbereit. Upgrade vn ViPNet Netwrk Manager und Übertragung des Prgramms auf einen neuen Cmputer Wenn auf der Arbeitsstatin des ViPNet Administratrs das Prgramm ViPNet Netwrk Manager aktualisiert und der Cmputer gegen einen neuen ausgetauscht werden sll, dann führen Sie alle Tasks aus der weiter unten aufgeführten Liste aus. Aktin Führen Sie auf dem alten Cmputer das Upgrade vn ViPNet Netwrk Manager durch. Exprtieren Sie nach dem Upgrade vn ViPNet Netwrk Manager auf dem alten Cmputer die Knfiguratin des Prgramms in eine Datei. Installieren Sie ViPNet Netwrk Manager auf dem neuen Cmputer. Verweis Upgrade vn ViPNet Netwrk Manager auf Versin 4.x (auf S. 63) Exprt der Knfiguratin (auf S. 161) Installatin vn ViPNet Netwrk Manager (auf S. 53) ViPNet VPN 4.4. Benutzerhandbuch 64

65 Aktin Führen Sie auf dem neuen Cmputer den Imprt der ViPNet Netwrk Manager-Knfiguratin aus der vrher erstellten Datei durch. Verweis Imprt der Knfiguratin (auf S. 161) Trennen Sie den alten Cmputer vm Netzwerk der deinstallieren drt das Prgramm ViPNet Client. Speichern Sie auf dem neuen Cmputer im Prgramm ViPNet Netwrk Manager eine Schlüsseldistributin für den Manager-Arbeitsplatz ab. Installieren Sie auf dem neuen Cmputer das Prgramm ViPNet Client der ViPNet Crdinatr. Versand und Speicherung der Netzwerkkntenschlüssel (auf S. 147) Installatin vn ViPNet Client der ViPNet Crdinatr auf dem Manager- Arbeitsplatz (auf S. 55) Installieren Sie auf dem neuen Cmputer die vrher erstellten Schlüssel für den Manager-Arbeitsplatz. Tipp. Wir empfehlen, die Liste auszudrucken, und die einzelnen Schritte nach ihrer Durchführung zu markieren. Einschränkung der Funktinalität nach Upgrade des Prgramms ViPNet Netwrk Manager auf die Versin 4.x Wenn vr dem Upgrade auf die Versin 4.x das Prgramm ViPNet Netwrk Manager bereits registriert war, wird das Prgramm nach dem Upgrade wieder als nicht registrierte Versin geführt. Die Funktinalität des Prgramms wird eingeschränkt (s. Einschränkungen der kstenlsen Versin auf S. 47). Die vr dem Upgrade eingerichteten Netzwerkknten, getunnelten Verbindungen und Partnernetzwerke bleiben erhalten. Beim Arbeiten mit ViPNet Netwrk Manager können Sie jedch mit flgenden Einschränkungen knfrntiert werden: Das Prgramm ViPNet Netwrk Manager kann nur innerhalb eines Zeitraums vn 60 Tagen verwendet werden. Es können keine zusätzlichen Netzwerkknten eingerichtet werden. Es können keine Partnernetzwerk-Verbindungen zu bestehenden Partnernetzwerken aufgebaut werden. Der Austausch vn Partnernetzwerk-Infrmatinen (s. Partnernetzwerk-Verbindungen auf S. 165) wird nicht möglich sein. ViPNet VPN 4.4. Benutzerhandbuch 65

66 Nach Versenden der Schlüsselupdates an die Netzwerkknten wird die Nutzungsdauer der Sftware ViPNet Client und ViPNet Crdinatr auf diesen Knten ebenfalls eingeschränkt. Registrieren Sie das Prgramm (s. Registrierung vn ViPNet Netwrk Manager auf S. 70), um die funktinellen Einschränkungen der Sftware ViPNet Netwrk Manager wieder zu beseitigen. Rückkehr zur Versin 3.x Wenn Sie nach einem Upgrade des Prgramms ViPNet Netwrk Manager auf die Versin 4.x wieder zur vrhergehenden Versin zurückkehren möchten, führen Sie flgende Schritte aus: 1 Deinstallieren Sie das Prgramm ViPNet Netwrk Manager 4.x auf dem Administratr-Cmputer. 2 Installieren Sie das Prgramm ViPNet Netwrk Manager Versin 3.x. 3 Wenn das Prgramm ViPNet Netwrk Manager Versin 3.x bereits registriert war, führen Sie eine der flgenden Aktinen aus: Wenn Sie vr dem Upgrade auf Versin 4.x die Datei ffmanager.brg gesichert haben, dann kpieren Sie diese Datei nun in den Installatinsrdner vn ViPNet Netwrk Manager. Das Prgramm wird registriert. Wenn Sie die Datei ffmanager.brg nicht gesichert haben, registrieren Sie das Prgramm neu (s. Registrierung vn ViPNet Netwrk Manager auf S. 70), indem Sie die vrhandene Seriennummer vn ViPNet VPN Versin 3.x verwenden. ViPNet VPN 4.4. Benutzerhandbuch 66

67 Verlegen des Manager- Arbeitsplatzes auf einen anderen Netzwerkknten Bei der Arbeit mit ViPNet Netwrk Manager kann sich die Ntwendigkeit ergeben, den Manager- Arbeitsplatz auf einen anderen Cmputer (zum Beispiel, wenn ein veralteter Cmputer gegen einen neuen ausgetauscht werden sll) der auf einen anderen Netzwerkknten zu verlegen (zum Beispiel, wenn als Manager-Arbeitsplatz ein Crdinatr festgelegt wurde, das ViPNet Netzwerk aber s gewachsen ist, dass ein eigener Client für den Manager-Arbeitsplatz bereitgestellt werden sll). Im Prgramm ViPNet Netwrk Manager gibt es flgende Möglichkeiten zur Übertragung des Manager- Arbeitsplatzes: Übertragung des Manager-Arbeitsplatzes auf einen anderen Netzwerkknten, falls das ViPNet Netzwerk nch nicht vllständig installiert ist. Legen Sie in diesem Fall den benötigten Knten als Manager-Arbeitsplatz fest (s. Zuweisung des Manager-Arbeitsplatzes an einen anderen Knten auf S. 136) und setzen die Installatin des ViPNet Netzwerks frt. Übertragung des Manager-Arbeitsplatzes auf einen anderen Cmputer hne Wechsel des Netzwerkkntens. Führen Sie in diesem Fall die im Abschnitt Upgrade vn ViPNet Netwrk Manager und Übertragung des Prgramms auf einen neuen Cmputer (auf S. 64) beschriebenen Aktinen durch. Übertragung des Manager-Arbeitsplatzes mit allen erfrderlichen Infrmatinen über das eingerichtete ViPNet Netzwerk und den Prgrammeinstellungen vn ViPNet Netwrk Manager auf einen anderen Netzwerkknten. Führen Sie in diesem Fall die Schritte durch, die in der Tabelle unten aufgeführt sind. Hinweis. Der Manager-Arbeitsplatz kann auf flgende Netzwerkknten installiert werden: auf beliebige Clients; auf Crdinatren mit dem Betriebssystems Windws. Tabelle 6. Vrgehensweise bei der Verlegung des Manager-Arbeitsplatzes auf einen anderen Knten Aufgabe Link Legen Sie einen anderen Netzwerkknten (Client der Crdinatr) als Manager-Arbeitsplatz fest. Zuweisung des Manager-Arbeitsplatzes an einen anderen Knten (auf S. 136) ViPNet VPN 4.4. Benutzerhandbuch 67

68 Aufgabe Exprtieren Sie die Knfiguratin des ViPNet Netzwerks und übertragen die Datei der Sicherungskpie *.rps auf den neuen Administratr-Netzwerkknten. Installieren Sie das Prgramm ViPNet Netwrk Manager auf den neuen Manager-Arbeitsplatz. Imprtieren Sie die Datei der Sicherungskpie *.rps im Prgramm ViPNet Netwrk Manager. Dabei werden alle Lizenz- und Registrierungsdaten für das Prgramm ViPNet Netwrk Manager ebenfalls imprtiert. Speichern Sie die Schlüssel und übergeben diese manuell auf eine sichere Art an die Benutzer der Netzwerkknten. Wenn Partnernetzwerk-Verbindungen eingerichtet waren, erstellen Sie eine neue Partnernetzwerk- Infrmatin und leiten diese manuell an die Administratren der Partnernetzwerke auf eine sichere Art weiter. Installieren Sie das Prgramm ViPNet Client der ViPNet Crdinatr swie die Schlüssel auf dem neuen Manager-Arbeitsplatz. Link Exprt der Knfiguratin (auf S. 161) Installatin vn ViPNet Netwrk Manager (auf S. 53) Imprt der Knfiguratin (auf S. 161) Speichern der Schlüsseldistributinen (auf S. 142) Initiierung der Partnernetzwerk-Verbindung (auf S. 169) Installatin vn ViPNet Client der ViPNet Crdinatr auf dem Manager-Arbeitsplatz (auf S. 55) Installieren Sie die Schlüssel auf den Clients und Crdinatren des eigenen ViPNet Netzwerks. Tipp. Wir empfehlen, die Liste auszudrucken, und die einzelnen Schritte nach ihrer Durchführung zu markieren. ViPNet VPN 4.4. Benutzerhandbuch 68

69 Deinstallatin vn ViPNet VPN Es wird empfhlen, vr einer Deinstallatin des Prgramms ViPNet Netwrk Manager, das für die Steuerung eines funktinsfähigen ViPNet Netzwerks verwendet wird, eine Sicherungskpie der Knfiguratin vn ViPNet Netwrk Manager zu erstellen (s. Exprt der Knfiguratin auf S. 161). Wenn eine erneute Installatin des Prgramms ViPNet Netwrk Manager erfrderlich wird, können Sie mit Hilfe der Sicherungskpie der Knfiguratin die Parameter Ihres ViPNet Netzwerks, die Registrierungsdaten der Sftware und andere Daten schnell wiederherstellen. Führen Sie zum Deinstallieren der Sftware ViPNet Netwrk Manager die flgenden Schritte aus: 1 Verwenden Sie das Betriebssystem Windws 7 der eine frühere Versin, wählen Sie im Menü Start den Eintrag Alle Prgramme > ViPNet > ViPNet Netwrk Manager > ViPNet Netwrk Manager deinstallieren. Verwenden Sie das Betriebssystem Windws 8 der eine spätere Versin, öffnen Sie die Apps-Liste auf der Startseite und wählen den Eintrag ViPNet > ViPNet Netwrk Manager deinstallieren. 2 Wählen Sie im eingeblendeten Fenster des Installatinsassistenten vn ViPNet Netwrk Manager das Optinsfeld Alle Kmpnenten entfernen und klicken dann auf Weiter. 3 Aktivieren Sie auf der nachflgenden Assistentenseite bei Bedarf das Kntrllkästchen Benutzerdaten löschen und klicken dann auf Deinstallieren. Bei der Deinstallatin vn ViPNet Netwrk Manager wird die Sftware Micrsft SQL Server nicht deinstalliert. Diese Sftware wird für die Steuerung der Datenbank vn ViPNet Netwrk Manager verwendet. Wenn außerdem das Kntrllkästchen Benutzerdaten löschen beim Deinstallieren nicht aktiviert wurde, dann wird die Datenbank vn ViPNet Netwrk Manager ebenfalls nicht gelöscht. Wenn Sie das Prgramm ViPNet Netwrk Manager erneut auf dem Cmputer installieren, wird das Prgramm versuchen, die bestehende Datenbank zu verwenden, und das früher erstellte ViPNet Netzwerk wird beibehalten. Wenn Sie sämtliche Daten über das ViPNet Netzwerk löschen und die Sftware Micrsft SQL Server deinstallieren möchten, dann führen Sie die flgenden Schritte aus: 1 Löschen Sie alle Daten in den Ordnern C:\PrgramData\InfTeCS\ViPNet Netwrk Manager und C:\Users\<Benutzername>\AppData\Raming\InfTeCS\ViPNet Netwrk Manager. 2 Deinstallieren Sie mit Hilfe der Systemsteuerung (Eintrag Sftware ) die Sftware Micrsft SQL Server und die Kmpnente Micrsft SQL Server Native Client. Achtung! Wenn Sie vrhaben, das Prgramm ViPNet Netwrk Manager zu einem späteren Zeitpunkt wieder auf dem gleichen Cmputer zu installieren, dann sllte bei der Deinstallatin vn Micrsft SQL Server auch die Kmpnente Micrsft SQL Server Native Client deinstalliert werden. Wenn diese Kmpnente nicht deinstalliert wird, wird eine spätere Installatin vn ViPNet Netwrk Manager nicht möglich sein. ViPNet VPN 4.4. Benutzerhandbuch 69

70 3 Registrierung vn ViPNet Netwrk Manager Vr der Registrierung vn ViPNet Netwrk Manager 71 Seriennummer anfrdern 73 Registrierungscde anfrdern 74 ViPNet Netwrk Manager registrieren 80 ViPNet VPN 4.4. Benutzerhandbuch 70

71 Vr der Registrierung vn ViPNet Netwrk Manager Warum ViPNet Netwrk Manager registriert werden sllte Nach der Installatin vn ViPNet Netwrk Manager arbeitet das Prgramm zunächst als Free Editin (s. Einschränkungen der kstenlsen Versin auf S. 47). ViPNet Netwrk Manager kann jederzeit registriert werden. Danach steht der vlle Funktinsumfang des Prgramms hne zeitliche Einschränkungen zur Verfügung. Flgende Vrgangsweise wird empfhlen: installieren Sie ViPNet Netwrk Manager und nutzen die nicht registrierte Versin des Prgramms, um die Möglichkeiten und Vrteile des Prdukts kennenzulernen; registrieren Sie Ihre Kpie vn ViPNet Netwrk Manager. Registrierung starten Hinweis. Wenn ViPNet Netwrk Manager erneut auf einem Cmputer installiert wurde, auf dem es bereits registriert war, können Sie die in der Datei *.brg gespeicherten Registrierungsdaten benutzen (s. Registrierungsdaten speichern auf S. 81). Wenn Sie Änderungen an der Knfiguratin des Cmputers vrgenmmen haben, auf dem ViPNet Netwrk Manager, im Einsatz ist, lesen Sie bitte den Abschnitt Wenn sich die Knfiguratin Ihres Cmputers geändert hat (auf S. 82). Führen Sie flgende Schritte aus, um ViPNet Netwrk Manager zu registrieren: 1 Klicken Sie im Hauptfenster vn ViPNet Netwrk Manager im Menü Hilfe auf den Eintrag Registrierung. 2 Es wird der Assistent ViPNet Netwrk Manager Registrierung gestartet. ViPNet VPN 4.4. Benutzerhandbuch 71

72 Abbildung 17. Registrierungs-Assistent für ViPNet Netwrk Manager 3 Wenn Sie zu diesem Zeitpunkt: ViPNet Netwrk Manager nch nicht gekauft haben, wählen Sie die Optin Kauf (wenn Sie nch keine Seriennummer haben) (s. Seriennummer anfrdern auf S. 73). Hinweis. Wenn Sie ViPNet Netwrk Manager auf einer CD erwrben haben, dann verfügen bereits über eine Seriennummer (diese ist gemeinsam mit der CD im Paket enthalten), und können unmittelbar zur Anfrage des Registrierungscdes übergehen (siehe unten). ViPNet Netwrk Manager bereits gekauft haben und über eine Seriennummer verfügen, wählen Sie Registrierungsanfrage (wenn Sie bereits eine Seriennummer haben) (s. Registrierungscde anfrdern auf S. 74). Hinweis. Wenn Sie eine Registrierungsanfrage über das Internet gesendet haben, erflgt die Registrierung vn ViPNet Netwrk Manager autmatisch hne weitere Mitwirkung Ihrerseits. 4 ViPNet Netwrk Manager bereits gekauft und einen Registrierungscde erhalten haben, wählen Sie Registrieren (s. ViPNet Netwrk Manager registrieren auf S. 80). ViPNet VPN 4.4. Benutzerhandbuch 72

73 Seriennummer anfrdern Zum Anfrdern einer Seriennummer: 1 Wählen Sie im Assistentenfenster ViPNet Netwrk Manager Registrierung die Optin Kauf (wenn Sie nch keine Seriennummer haben) und klicken auf Weiter. In Ihrem Brwser wird die Website für die Bestellung vn ViPNet Prdukten vn Inftecs geöffnet. Erwerben Sie ViPNet Netwrk Manager über die Website. Sie erhalten die Seriennummer per . 2 Kehren Sie nach Erhalt der Seriennummer zum Assistenten ViPNet Netwrk Manager Registrierung (s. Registrierung starten auf S. 71) zurück und führen die Anfrage des Registrierungscdes durch (s. Registrierungscde anfrdern auf S. 74). ViPNet VPN 4.4. Benutzerhandbuch 73

74 Registrierungscde anfrdern Zum Anfrdern eines Registrierungscdes für ViPNet Netwrk Manager: 1 Wählen Sie im Assistentenfenster ViPNet Netwrk Manager Registrierung die Optin Registrierungsanfrage (wenn Sie bereits eine Seriennummer haben) und klicken auf Weiter. 2 Wählen Sie im Fenster Möglichkeiten der Registrierungsanfrage die für Sie passende Optin aus. Aktivieren Sie dazu eines der flgenden Optinsfelder: Über das Internet (nline) (s. Registrierungsanfrage über das Internet auf S. 74). Via (s. Registrierungsanfrage via auf S. 77). Per Telefn (s. Registrierungsanfrage per Telefn auf S. 78). Abbildung 18. Methde der Registrierungsanfrage wählen 3 Klicken Sie auf die Schaltfläche Weiter. Registrierungsanfrage über das Internet Achtung! Für diese Registrierungsmöglichkeit ist ein Internet-Zugang erfrderlich. Wenn Sie die Registrierungsptin Über das Internet (nline) gewählt haben, wird das Fenster Registrierungsdaten eingeblendet. ViPNet VPN 4.4. Benutzerhandbuch 74

75 Abbildung 19. Fenster zur Eingabe vn Registrierungsdaten Führen Sie im Fenster Registrierungsdaten flgende Schritte aus: 1 Geben Sie im Feld Seriennummer die Seriennummer ein. Hinweis. Wenn Sie über keine Seriennummer verfügen, frdern Sie diese zunächst an (s. Seriennummer anfrdern auf S. 73). Wenn Sie die Seriennummer zu einem früheren Zeitpunkt bereits eingegeben haben, s erscheint diese hier autmatisch. 2 Geben Sie im Feld Benutzername Ihren Namen ein. Dieser wird für die Herausgabe der Lizenz und für die Ansprache verwendet. Dieses Feld muss nicht ausgefüllt werden. Standardmäßig wird im Feld Benutzername der Name eingeblendet, den Sie während der Installatin vn ViPNet Netwrk Manager angegeben haben. 3 Geben Sie im Feld Firma den Namen Ihrer Firma ein. Dieses Feld muss nicht ausgefüllt werden. Standardmäßig wird im Feld Firma der Firmenname eingeblendet, den Sie während der Installatin vn ViPNet Netwrk Manager angegeben haben. 4 Geben Sie im Feld ihre -Adresse ein. Diese wird in besnderen Fällen für eine Kntaktaufnahme genutzt. Achtung! Ihre -Adresse wird vn uns weder verkauft nch weiterverbreitet. Die Firma Inftecs nimmt den Schutz Ihrer persönlichen Daten sehr ernst und trifft alle Maßnahmen zur Verhinderung vn unberechtigtem Zugriff auf Daten und unerlaubter Weiterleitung vn Infrmatinen. 5 Im Feld Zusatzinfrmatinen können Sie beliebige zusätzliche Anmerkungen angeben, zum Beispiel Ihre Kntaktdaten, Meldungen über mögliche Prbleme der Anregungen, die sich auf ViPNet Sftware beziehen. ViPNet VPN 4.4. Benutzerhandbuch 75

76 Im Feld Cmputercde wird ein Cde eingeblendet, der Ihren Cmputer eindeutig identifiziert. Der Wert in diesem Feld kann nicht geändert werden. 6 Klicken Sie auf die Schaltfläche Weiter. Es wird ein Fenster geöffnet, das den Status der Registrierungsanfrage anzeigt. Hier wird die Zeit seit dem Beginn des laufenden Versuchs einer Registrierungsanfrage hchgezählt. Beachten Sie, dass für den Aufbau einer Verbindung nicht mehr als 3 Minuten veranschlagt sind. Abbildung 20. Aufbau einer Verbindung zum Server Wenn innerhalb vn 3 Minuten kein Verbindungsaufbau zum Server des Registrierungssystems vn Inftecs erflgt, wird eine entsprechende Meldung eingeblendet. Abbildung 21. Fehler beim Verbindungsaufbau Wenn die Verbindung zum Server des Registrierungssystems erflgreich hergestellt wurde, aber die vn Ihnen angegebenen Daten nicht krrekt sind, gibt das Prgramm eine diesbezügliche Meldung aus. Klicken Sie im Meldungsfenster auf OK. Sie kehren zum Assistentenfenster Registrierungsdaten zurück. Wenn die Registrierung verweigert wurde, wird wieder das Fenster Registrierungsdaten geöffnet. Überprüfen Sie die Richtigkeit der eingegebenen Seriennummer und versuchen Sie es erneut. Wenn die Registrierung erflgreich durchgeführt wurde, wird das Fenster Die Registrierung vn ViPNet Netwrk Manager wurde erflgreich abgeschlssen eingeblendet. In diesem Fenster sind Empfehlungen für eine sichere Speicherung Ihrer Registrierungsdaten angegeben (s. Registrierungsdaten speichern auf S. 81). 7 Klicken Sie auf Fertig. ViPNet VPN 4.4. Benutzerhandbuch 76

77 Registrierungsanfrage via Achtung! Für diese Registrierungsmöglichkeit ist ein Internet-Zugang und ein Client erfrderlich. Wenn Sie die Registrierungsptin Via gewählt haben, wird das Fenster Registrierungsdaten geöffnet. Im Fenster Registrierungsdaten: 1 Geben Sie alle Daten ein, wie im Abschnitt Registrierungsanfrage über das Internet (auf S. 74) beschrieben. 2 Klicken Sie auf Weiter. In Ihrem -Prgramm wird eine neue Nachricht erstellt, die die vn Ihnen angegebenen Registrierungsdaten enthält. Die wird an den Empfänger adressiert. Abbildung 22. Registrierungscde via anfrdern Achtung! Es wird empfhlen, die Nachricht mit den Registrierungsdaten nicht zu editieren. 3 Zum Abschließen der Registrierung senden Sie die ab. Nach Überprüfung Ihrer Registrierungsdaten erhalten Sie den Registrierungscde via . ViPNet VPN 4.4. Benutzerhandbuch 77

78 Achtung! Wenn Sie innerhalb weniger Tage keine Rückmeldung vn Inftecs erhalten, versuchen Sie erneut, die Nachricht zu versenden. Dazu wiederhlen Sie alle Schritte, die in diesem Abschnitt beschrieben sind. Wenn auch das nicht zu einer Registrierung vn ViPNet Netwrk Manager geführt hat, setzen Sie sich mit dem Kundendienst vn Inftecs in Verbindung. 4 Nach Erhalt der mit dem Registrierungscde registrieren Sie Ihre Kpie vn ViPNet Netwrk Manager (s. ViPNet Netwrk Manager registrieren auf S. 80). Registrierungsanfrage per Telefn Wenn Sie die Registrierungsptin Per Telefn gewählt haben, wird das Fenster Registrierungsanfrderung per Telefn geöffnet. Abbildung 23. Registrierungscde per Telefn anfrdern In diesem Fenster sind alle Daten angegeben, die Sie einem Mitarbeiter vn Inftecs bei der Registrierung mitteilen müssen. 1 Rufen Sie Inftecs GmbH unter der im beren Fensterbereich angegebenen Nummer an und teilen Inftecs GmbH Ihre Registrierungsdaten mit. Als Antwrt wird Ihnen der Registrierungscde mitgeteilt. 2 Nach Erhalt des Registrierungscdes klicken Sie auf Weiter. Es wird das Fenster Registrieren geöffnet. ViPNet VPN 4.4. Benutzerhandbuch 78

79 Abbildung 24. Registrierungscde eingeben 3 Geben Sie im Fenster Registrieren die Seriennummer und den Registrierungscde ein und klicken auf Weiter. Hinweis. Wenn Sie die Seriennummer zu einem früheren Zeitpunkt bereits eingegeben haben, wird das Feld Seriennummer autmatisch ausgefüllt. Wenn die eingegebenen Daten krrekt sind, wird das Fenster Die Registrierung vn ViPNet Netwrk Managerwurde erflgreich abgeschlssen eingeblendet. In diesem Fenster sind Empfehlungen für eine sichere Speicherung Ihrer Registrierungsdaten angegeben (s. Registrierungsdaten speichern auf S. 81). 4 Klicken Sie auf Fertig. ViPNet VPN 4.4. Benutzerhandbuch 79

80 ViPNet Netwrk Manager registrieren Nachdem Sie vn Inftecs GmbH den Registrierungscde erhalten haben, können Sie Ihre Kpie vn ViPNet Netwrk Manager registrieren. Dazu: 1 Starten Sie den Assistenten ViPNet Netwrk Manager Registrierung. 2 Wählen Sie im ersten Fenster die Optin Registrieren und klicken auf Weiter. 3 Geben Sie im Fenster Seriennummer die Seriennummer ein und klicken auf Weiter. Abbildung 25. Seriennummer eingeben Hinweis. Wenn Sie die Seriennummer zu einem früheren Zeitpunkt eingegeben haben, wird das Feld Seriennummer autmatisch befüllt. 4 Geben Sie im Fenster Registrierungscde den Registrierungscde ein. ViPNet VPN 4.4. Benutzerhandbuch 80

81 Abbildung 26. Registrierungscde eingeben 5 Klicken Sie auf Weiter. Wenn die vn Ihnen eingegebenen Daten krrekt sind, wird das Fenster Die Registrierung vn ViPNet Netwrk Manager wurde erflgreich abgeschlssen geöffnet. Abbildung 27. Registrierung vn ViPNet Manager abgeschlssen 6 Klicken Sie auf Fertig. 7 Speichern Sie die Registrierungsdaten (s. Registrierungsdaten speichern auf S. 81), indem Sie die Datei *.brg, die sich im Installatinsrdner vn ViPNet Netwrk Manager befindet, an einen sicheren Ort kpieren. Registrierungsdaten speichern Nach Abschluss der Registrierung speichert das Prgramm die Registrierungsdaten in der Datei ffmanager.brg, die im Ordner C:\PrgramData\InfTeCS\ViPNet Manager neu angelegt wird. ViPNet VPN 4.4. Benutzerhandbuch 81

82 Wir empfehlen, die Datei mit Registrierungsdaten an einen sicheren Ort zu kpieren, da diese Datei bei einer wiederhlten Installatin vn ViPNet Netwrk Manager (wenn Sie zum Beispiel das Prgramm in einem anderen Ordner neu installieren möchten der wenn das Prgramm nach einer Frmatierung der Festplatte erneut installiert werden sll) vn Nutzen sein kann. In diesem Fall wird die gesicherte Datei ffmanager.brg in den Ordner C:\PrgramData\InfTeCS\ViPNet Manager kpiert. Nach einem Neustart des Cmputers wird dann das neu installierte Prgramm autmatisch registriert (wenn die Registrierungsdaten krrekt sind, und sich die Knfiguratin des Cmputers nicht geändert hat). Wenn sich die Knfiguratin Ihres Cmputers geändert hat Eine Erneuerung der Knfiguratin des Cmputers, auf dem ViPNet Netwrk Manager installiert ist, kann Auswirkungen auf die Funktinsweise des Prgramms haben. Wenn die Änderungen signifikant sind (es wurde zum Beispiel ein Grßteil der Kmpnenten ersetzt), muss Ihre Kpie vn ViPNet Netwrk Manager neu registriert werden (s. Registrierungscde anfrdern auf S. 74). Wenn die Änderungen in der Knfiguratin des Cmputers unwesentlich sind, muss ViPNet Netwrk Manager nicht neu registriert werden. Beim ersten Start vn ViPNet Netwrk Manager nach einer unwesentlichen Änderung der Cmputerknfiguratin wird vm Prgramm die Meldung ausgegeben, dass aufgrund einer Änderung der Cmputerknfiguratin eine neue *.brg Datei erzeugt wurde. Das bedeutet, dass die ursprüngliche Registrierungsdatei veraltet ist, und Sie die Datei nicht mehr für eine erneute Registrierung des Prgramms nach einer Neuinstallatin verwenden können. Kpieren Sie die neue Datei *.brg an einen sicheren Ort. Wenn Sie ViPNet Netwrk Manager neu installieren, kpieren Sie diese Datei in den Ordner C:\PrgramData\InfTeCS\ViPNet Manager und das Prgramm wird autmatisch registriert. ViPNet VPN 4.4. Benutzerhandbuch 82

83 4 Arbeit beginnen. Erstellen der ViPNet Struktur Erstmaliges Starten vn ViPNet Netwrk Manager 84 Erstellen des ViPNet Netzwerks 86 Starten vn ViPNet Netwrk Manager 97 Benutzerberfläche vn ViPNet Netwrk Manager 98 Änderung des Benutzerpasswrts 104 ViPNet VPN 4.4. Benutzerhandbuch 83

84 Erstmaliges Starten vn ViPNet Netwrk Manager Zum Starten vn ViPNet Netwrk Manager: 1 Führen Sie einen der flgenden Schritte aus: Verwenden Sie das Betriebssystem Windws 7 der eine frühere Versin, wählen Sie im Menü Start den Eintrag Alle Prgramme > ViPNet > ViPNet Netwrk Manager > ViPNet Netwrk Manager. Verwenden Sie das Betriebssystem Windws 8 der eine spätere Versin, öffnen Sie die Apps- Liste auf der Startseite und wählen den Eintrag ViPNet > ViPNet Netwrk Manager. 2 Es wird das Fenster zur Erstellung des Administratrpasswrts vn ViPNet Netwrk Manager geöffnet. Geben Sie das Passwrt ein, das für die Anmeldung in ViPNet Netwrk Manager verwendet werden sll. In der Liste Passwrttyp kann eine der Optinen Benutzerdefiniertes der Zufälliges ausgewählt werden. Nachdem Sie ein Passwrt definiert haben, klicken Sie auf OK. Abbildung 28. Administratrpasswrt für ViPNet Netwrk Manager erstellen 3 Führen Sie die Schritte aus, die im eingeblendeten Fenster Digitales Rulette aufgeführt sind. Wenn das digitale Rulette in der laufenden Sitzung bereits gestartet wurde, wird dieses Fenster nicht angezeigt. ViPNet VPN 4.4. Benutzerhandbuch 84

85 Abbildung 29. Digitales Rulette Es wird der ViPNet Netzwerkaufbau Assistent geöffnet, mit dessen Hilfe Sie die Basisstruktur des Netzwerks erstellen können (s. Autmatische Generierung der ViPNet Netzwerkstruktur auf S. 86). Wenn Sie die Netzwerkstruktur später definieren möchten, klicken Sie im Assistentenfenster auf Schließen. ViPNet VPN 4.4. Benutzerhandbuch 85

86 Erstellen des ViPNet Netzwerks Autmatische Generierung der ViPNet Netzwerkstruktur Beim ersten Start vn ViPNet Netwrk Manager wird der ViPNet Netzwerkaufbau Assistent gestartet. Mit seiner Hilfe kann die Struktur des ViPNet Netzwerks angelegt, Schlüsseldistributinen für die Netzwerkknten erstellt und Passwörter für alle ViPNet Benutzer erzeugt werden. Hinweis. Der ViPNet Netzwerkaufbau Assistent kann aus dem Hauptfenster vn ViPNet Netwrk Manager gestartet werden. Wählen Sie dazu im Menü Netzwerk die Optin Erstellen. Dabei wird die bestehende Netzwerkstruktur gelöscht. Um die Struktur eines ViPNet Netzwerks zu erstellen: 1 Klicken Sie auf der ersten Seite des ViPNet Netzwerkaufbau-Assistenten auf die Schaltfläche Weiter. 2 Wählen sie auf der Seite Standrt des Manager-Arbeitsplatzes den Typ des Netzwerkkntens, auf dem Sie den Manager-Arbeitsplatz einrichten möchten. Abbildung 30. Standrt der Manager-Arbeitsplatzes 3 Klicken Sie auf der Seite Standrt des Manager-Arbeitsplatzes auf Weiter. Es wird die Seite Autmatische Generierung der ViPNet Struktur geöffnet. ViPNet VPN 4.4. Benutzerhandbuch 86

87 Abbildung 31. Autmatische Generierung der ViPNet-Netzwerkstruktur 4 Wenn die Struktur manuell erstellt werden sll: Deaktivieren Sie die Optin Netzwerkstruktur autmatisch generieren. Klicken Sie zum Frtsetzen auf Weiter. Es wird das Fenster Netzwerkstruktur generieren geöffnet. Erstellen Sie die gewünschte Netzwerkstruktur (s. Ändern der ViPNet Netzwerkstruktur auf S. 89). 5 Lassen Sie das Kntrllkästchen Netzwerkstruktur autmatisch generieren aktiv, wenn die Netzwerkstruktur autmatisch generiert werden sll. Standardmäßig wird die maximal zulässige, vn der Lizenz erlaubte Anzahl an Crdinatren ViPNet Crdinatr für Windws und Clients ViPNet Client für Windws angelegt. Achtung! Beim autmatischen Erstellen der Netzwerkstruktur können ausschließlich Clients vm Typ ViPNet Client Windws und Crdinatren vm Typ ViPNet Crdinatr Windws angelegt werden. Clients und Crdinatren anderer Typen können manuell auf der Seite Ändern der ViPNet Struktur zum Netzwerk hinzugefügt werden. 6 Klicken Sie auf Weiter, um zur Seite Autmatische Verbindungsgenerierung zu wechseln. ViPNet VPN 4.4. Benutzerhandbuch 87

88 Generieren vn Verbindungen zwischen ViPNet Netzwerkknten Hinweis. Die Seite Autmatische Verbindungsgenerierung wird nur dann angezeigt, wenn die beim vrhergehenden Schritt angegebene Anzahl an Clients größer Null ist. Führen Sie auf der Seite Autmatische Verbindungsgenerierung die flgenden Schritte durch: 1 Wählen Sie mit Hilfe der Optinsfelder die benötigte Art der Verbindung: Alle Netzwerkknten miteinander verbinden Standardptin. Alle Netzwerkknten werden miteinander verbunden. Alle Clients eines Crdinatrs miteinander verbinden alle Clients, die zum selben Crdinatr gehören werden swhl miteinander als auch mit dem eigenen Crdinatr verbunden. Zusätzlich werden alle Crdinatren untereinander verbunden. Jeden Client nur mit seinem Crdinatr verbinden jeder Client wird nur mit seinem Crdinatr verbunden. Dabei werden alle Crdinatren untereinander verbunden. Abbildung 32. Seite zur autmatischen Verbindungsgenerierung 2 Klicken Sie auf Weiter. Die autmatische Generierung vn Verbindungen zwischen den Netzwerkknten wird gestartet. Dieser Vrgang kann einige Zeit in Anspruch nehmen, besnders dann, wenn die Anzahl der Netzwerkknten größer als 100 ist. Wenn die Generierung der Verbindungen zwischen den Netzwerkknten abgeschlssen ist, wird die Seite Ändern der ViPNet Struktur geöffnet. ViPNet VPN 4.4. Benutzerhandbuch 88

89 Ändern der ViPNet Netzwerkstruktur Auf der Seite Ändern der ViPNet Struktur können Sie die autmatisch erstellte Netzwerkstruktur bearbeiten der eine eigene Struktur neu erstellen (entsprechend der vrhandenen Lizenz). Die Lizenzinfrmatinen werden im rechten Teil des Fensters Ändern der ViPNet Struktur angezeigt. Wenn die Anzahl vn Netzwerkknten den maximalen in der Lizenz bestimmten Wert erreicht, wird die flgende Mitteilung ausgegeben: Maximale Größe der Netzwerkstruktur ist erreicht. Abbildung 33. Seite zum Ändern der ViPNet-Netzwerkstruktur In der autmatisch erstellten Netzwerkstruktur setzen sich die Namen der Crdinatren und Clients aus einem vrgegebenen Präfix (s. Autmatische Generierung der ViPNet Netzwerkstruktur auf S. 86) und der laufenden Nummer des Kntens zusammen. In Abhängigkeit vm gewählten Standrttyp wird der erste Client des ersten Crdinatrs autmatisch als Manager-Arbeitsplatz festgelegt (auf dem Knten mit dem Manager-Arbeitsplatz wird das Prgramm ViPNet Netwrk Manager installiert) und mit dem Symbl der gekennzeichnet. Wenn nötig, gehen Sie wie flgt vr, um die Netzwerkstruktur zu ändern: Klicken Sie zum Hinzufügen eines Crdinatrs mit der rechten Maustaste auf das Element Eigenes Netzwerk und wählen im Kntextmenü den erfrderlichen Typ des neuen Crdinatrs aus. Klicken Sie zum Hinzufügen eines Clients mit der rechten Maustaste auf einen der Crdinatren und wählen im Kntextmenü den Typ des neuen Clients aus. Klicken Sie zum Löschen des Netzwerkkntens mit der rechten Maustaste auf diesen Netzwerkknten und wählen den Eintrag Löschen. Klicken Sie zum Umbenennen des Netzwerkkntens mit der rechten Maustaste auf diesen Netzwerkknten und wählen den Eintrag Umbenennen. ViPNet VPN 4.4. Benutzerhandbuch 89

90 Hinweis. Die Namen der Netzwerkknten sllten innerhalb eines ViPNet Netzwerks eindeutig sein. Wenn der gewählte Name bereits existiert, schlägt das Prgramm einen anderen Namen vr. Um einen Netzwerkknten als Manager-Arbeitsplatz zu bestimmen (auf dem Netzwerkknten muss das Prgramm ViPNet Netwrk Manager installiert sein), klicken Sie mit der rechten Maustaste auf diesen Netzwerkknten und wählen Sie im Kntextmenü die Optin Als Manager-Arbeitsplatz festlegen. Damit die Verwendung vn ViPNet StateWatcher der ViPNet Plicy Manager auf dem gewählten Client erlaubt wird, klicken Sie mit der rechten Maustaste auf den Client und wählen im Kntextmenü den Befehl StateWatcher zulassen der Plicy Manager zulassen. Zum Verschieben eines Clients vn einem Crdinatr auf einen anderen klicken Sie auf den Client und ziehen ihn auf den neuen Crdinatr. Zum Speichern der erstellten ViPNet Netzwerkstruktur klicken Sie auf Weiter. Es wird die Seite Bearbeiten der Verbindungen geöffnet. Bearbeiten der Verbindungen Auf der Seite Bearbeitung der Verbindungen können die Verbindungen zwischen den einzelnen Netzwerkknten im ViPNet Netzwerk geändert werden. Abbildung 34. Bearbeitung der Verbindungen zwischen den Netzwerkknten Damit zwei Netzwerkknten nicht miteinander kmmunizieren können, darf zwischen ihnen keine Verbindung bestehen. Dann sind diese Netzwerkknten füreinander nicht sichtbar und können die Prgramme Business Mail, Chat und andere ViPNet Anwendungen nicht dazu verwenden, miteinander zu kmmunizieren. Dennch gehören diese Netzwerkknten weiterhin zum ViPNet Netzwerk, ihr IP-Traffic bleibt geschützt. ViPNet VPN 4.4. Benutzerhandbuch 90

91 Wenn alle Verbindungen eines Netzwerkkntens (außer den bligatrischen Verbindungen) gelöscht werden, wird dieser Netzwerkknten vllständig vm restlichen ViPNet Netzwerk isliert. Um Verbindungen des beliebigen Netzwerkkntens zu ändern, führen Sie flgende Aktinen durch: 1 Klicken Sie in der Panel Netzwerkknten auf den Netzwerkknten. 2 Aktivieren der deaktivieren Sie einen Kntrllkästchen neben Netzwerkknten, zu dem eine Verbindung aufgebaut der gelöscht werden sll. Hinweis. Obligatrische Verbindungen (Verbindungen zwischen Crdinatren und Verbindungen zwischen Netzwerkknten und Crdinatren, auf denen diese registriert sind) dürfen nicht gelöscht werden. Wenn die Bearbeitung vn Verbindungen abgeschlssen ist, klicken Sie auf Weiter. Es wird die Seite Knfigurieren des Zugangs auf den Crdinatr geöffnet. Knfiguratin des Zugangs zum Crdinatr Auf der Seite Knfiguratin des Zugriffs auf den Crdinatr wird die Art der Verbindung des Crdinatrs zum Internet festgelegt. Abhängig vn der Auswahl können weitere Einstellungen für den Crdinatrzugang knfiguriert werden. Hinweis. Mit Hilfe des ViPNet Netzwerkaufbauassistenten kann ausschließlich der Zugang zum Crdinatr, auf dem der Manager-Arbeitsplatz registriert ist, knfiguriert werden. Wenn die Lizenz die Erstellung mehrerer Crdinatren erlaubt, kann der Zugang zu anderen Crdinatren im Prgramm ViPNet Netwrk Manager knfiguriert werden. Knfiguratin des Zugangs auf den Crdinatr, der unmittelbar mit dem Internet verbunden ist Wenn der Crdinatr unmittelbar mit dem Internet verbunden ist: 1 Wählen Sie in der Liste Verbindung ins Internet den Eintrag Direkte Verbindung. ViPNet VPN 4.4. Benutzerhandbuch 91

92 Abbildung 35. Crdinatr verfügt über direkte Verbindung zum Internet 2 Wählen Sie in der Gruppe Zugangsadressen einen der flgenden Zugangsparameter: Wenn der Crdinatr über eine statische IP-Adresse verfügt, wählen Sie die Optin Externe feste IP-Adresse des Crdinatrs und geben die öffentliche IP-Adresse des Crdinatrs im Feld rechts davn ein. Andere Netzwerkknten des externen Netzwerks können den Crdinatr über diese IP-Adresse erreichen. Wenn der Crdinatr über eine dynamische IP-Adresse verfügt, wählen Sie die Optin DNS- Name des Crdinatrs (z.b. des DynDNS-Dienstes) und geben den DNS-Namen des Crdinatrs im Feld rechts davn ein. Hinweis. Wenn Sie den DNS-Namen des Crdinatrs verwenden, stellen Sie sicher, dass der Crdinatr unter diesem Namen auf dem DNS-Server registriert ist. 3 Klicken Sie auf Weiter. Es wird das Fenster Eigenschaften des Zufallszahlengeneratrs geöffnet. Knfiguratin des Zugang zum Crdinatr, der über eine Firewall mit dem Internet verbunden ist Wenn der Crdinatr über eine Firewall der einen DSL-Ruter, auf dem statische NAT-Regeln definiert werden können, mit dem Internet verbunden ist: 1 Wählen Sie in der Liste Verbindung ins Internet den Eintrag Verbindung über eine Firewall. ViPNet VPN 4.4. Benutzerhandbuch 92

93 Abbildung 36. Crdinatr ist über eine Firewall mit dem Internet verbunden 2 Wählen Sie in der Gruppe Zugangsadressen einen der flgenden Zugangsparameter: Wenn die Firewall, über die der Crdinatr mit dem Internet verbunden ist, über eine statische IP-Adresse verfügt, wählen Sie die Optin Externe feste IP-Adresse der Firewall und geben die IP-Adresse der Firewall ein. Wenn die Firewall über eine dynamisch vergebene IP-Adresse verfügt, wählen Sie die Optin DNS-Name der Firewall (z.b. des DynDNS-Dienstes) und geben den DNS-Namen der Firewall ein. 3 Geben Sie im Feld UDP-Prt die Prtnummer ein, die in den Einstellungen der Firewall zum Sicherstellen des Zugangs externer Knten zum Crdinatr festgelegt ist. Standardmäßig ist Prt definiert. 4 Klicken Sie auf Weiter. Es wird die Seite Eigenschaften des Zufallsgeneratrs geöffnet. Knfiguratin des Zugang auf den Crdinatr im Hauptfenster vn ViPNet Netwrk Manager Es besteht die Möglichkeit, die Knfiguratin des Zugangs zum Crdinatr zu einem späteren Zeitpunkt im Prgramm ViPNet Netwrk Manager durchzuführen. Wählen Sie dazu in der Liste Verbindung ins Internet den Eintrag Später im ViPNet Netwrk Manager knfigurieren. Klicken Sie auf Weiter. Es wird das Fenster Eigenschaften des Zufallsgeneratrs geöffnet. ViPNet VPN 4.4. Benutzerhandbuch 93

94 Knfiguratin der Eigenschaften zufälliger Passwörter Auf der Seite Eigenschaften des Zufallsgeneratrs kann das Verfahren zur Erzeugung zufälliger Passwörter für die Netzwerkbenutzer geändert werden. Abbildung 37. Eigenschaften zufälliger Passwörter Jeder Netzwerkknten (Client der Crdinatr) verfügt über ein eigenes Benutzerpasswrt. Das Benutzerpasswrt wird mit Hilfe der ersten N Buchstaben jedes Wrtes einer zufällig generierten Passwrtphrase erstellt. Ausführliche Beschreibung der Eigenschaften zufälliger Passwörter s. Abschnitt Knfiguratin der Eigenschaften der Benutzerpasswörter (auf S. 139). Klicken Sie auf Weiter. Es wird die Seite Abschließen des ViPNet Netzwerkaufbau-Assistenten geöffnet. Erstellung des ViPNet Netzwerkes abschließen Gehen Sie auf der Seite Abschließen des ViPNet Netzwerkaufbau-Assistenten wie flgt vr: 1 Wenn die Erstellung vn Schlüsseldistributinen zu diesem Zeitpunkt nicht erfrderlich ist, deaktivieren Sie das Kntrllkästchen Die Schlüsseldistributinen werden nach dem Beenden des Assistenten erstellt. ViPNet VPN 4.4. Benutzerhandbuch 94

95 Achtung! Vr dem erstmaligen Erstellen der Schlüsseldistributinen für alle Netzwerkknten sllte für jeden Crdinatr zumindest eine Zugangsadresse definiert werden. Anderenfalls kann es zu Prblemen mit der Funktinsfähigkeit bestimmter Typen vn Clients kmmen. Deswegen empfehlen wir, die Schlüsseldistributinen der Netzwerkknten (s. Erstellung vn Schlüsseldistributinen, nachdem die Netzwerkstruktur mit Hilfe des Assistenten generiert wurde auf S. 95) später mit Hilfe des Prgramms ViPNet Netwrk Manager zu erstellen. Dadurch kann außerdem eine gesnderte manuelle Knfiguratin jedes einzelnen Netzwerkkntens vermieden werden. Abbildung 38. Abschließen des ViPNet-Netzwerkaufbau-Assistenten 2 Klicken Sie auf Schließen, um die Arbeit des Assistenten abzuschließen. Erstellung vn Schlüsseldistributinen, nachdem die Netzwerkstruktur mit Hilfe des Assistenten generiert wurde Wenn auf der Seite Abschließen des ViPNet Netzwerkaufbau-Assistenten (s. Abbildung 38 auf S. 95) das Kntrllkästchen Die Schlüsseldistributinen werden nach dem Beenden des Assistenten erstellt aktiviert wurde, wird nun mit der Erstellung der Schlüsseldistributinen für die Netzwerkknten begnnen: 1 Es wird das Fenster Ordner auswählen geöffnet. Geben Sie in diesem Fenster den Ordner an, in welchem die Netzwerkkntenschlüssel gespeichert werden sllen. 2 Wenn die Erstellung der Schlüssel abgeschlssen ist, wird im Explrer-Fenster vn Windws der Ordner angezeigt, in welchem die zuvr erstellten Netzwerkkntenschlüssel swie die Benutzer- und Administratrpasswörter vn ViPNet gespeichert wurden. ViPNet VPN 4.4. Benutzerhandbuch 95

96 Die Dateien der Schlüsseldistributinen besitzen die Erweiterung.dst und werden in Ordnern abgelegt, deren Namen den Netzwerkkntennamen entsprechen. Benutzerpasswörter werden in der Datei ViPNet.txt in Frm einer Liste abgelegt. Das gemeinsame Administratrpasswrt für alle ViPNet Netzwerkknten wird im Bereich Eigenes Netzwerk in der Registerkarte Passwörter angezeigt. 3 Kpieren Sie die Schlüssel und die Benutzerkennwörter auf einen Wechseldatenträger (z. B. CD der USB-Stick). Diese Kpien der Schlüsseldistributinen können bei der Installatin vn ViPNet Sftware auf Crdinatren und Clients verwendet werden. Stellen Sie sicher, dass der externe Datenträger mit den Schlüsseldistributinen auf allen Cmputern innerhalb des Netzwerks verwendet werden kann. ViPNet VPN 4.4. Benutzerhandbuch 96

97 Starten und Beenden vn ViPNet Netwrk Manager Zum Starten vn ViPNet Netwrk Manager: 1 Führen Sie einen der flgenden Schritte durch: Verwenden Sie das Betriebssystem Windws 7 der eine frühere Versin, wählen Sie im Menü Start den Eintrag Alle Prgramme > ViPNet > ViPNet Netwrk Manager > ViPNet Netwrk Manager. Verwenden Sie das Betriebssystem Windws 8 der eine spätere Versin, öffnen Sie die Apps- Liste auf der Startseite und wählen den Eintrag ViPNet > ViPNet Netwrk Manager. 2 Das Passwrteingabefenster wird geöffnet. Geben Sie das Manager-Passwrt und klicken auf OK. Abbildung 39. ViPNet Netwrk Manager-Passwrt eingeben Führen Sie einen der flgenden Schritte durch, um ViPNet Netwrk Manager zu schließen: Wählen Sie im Menü Netzwerk den Eintrag Beenden. Drücken Sie die Tastenkmbinatin Alt+F4. Klicken Sie auf die Schaltfläche Schließen im beren rechten Bereich des ViPNet Netwrk Manager-Hauptfenster. ViPNet VPN 4.4. Benutzerhandbuch 97

98 Benutzerberfläche vn ViPNet Netwrk Manager Das ViPNet Netwrk Manager Hauptfenster ist auf der flgenden Abbildung dargestellt: Abbildung 40. Hauptfenster des Prgramms ViPNet Netwrk Manager Mit Zahlen sind flgende Kmpnenten gekennzeichnet: 1 Hauptmenü des Prgramms. 2 Symblleiste. Zum Hinzuzufügen der Entfernen vn Buttns, wählen Sie unter Ansicht die Optin Symblleiste knfigurieren. 3 Navigatinsleiste mit der Struktur des Netzwerks in Frm eines Ordnerbaumes. ViPNet VPN 4.4. Benutzerhandbuch 98

99 4 Panel-Ansicht, die Registerkarten mit den Eigenschaften des in der Navigatinsleiste gewählten Elements enthält. 5 Eigenes Netzwerk. Enthält alle Crdinatren und Clients des eigenen ViPNet Netzwerks. 6 Partnernetzwerke. Wird nur angezeigt, wenn Partnernetzwerk-Verbindungen zu anderen ViPNet Netzwerken aufgebaut wurde (s. Partnernetzwerk-Verbindungen auf S. 165). Enthält die Auflistung aller Netzwerkknten des Partnernetzwerks, zu denen eine Verbindung aufgebaut werden kann. Ordner Eigenes Netzwerk Wenn in der Navigatinsleiste der Ordner Eigenes Netzwerk ausgewählt wird (s. Abbildung 40 auf S. 98), werden flgende Infrmatinen über das ViPNet Netzwerk angezeigt: Tabelle 7. Eigenschaften eigenes Netzwerks Registerkarte Allgemeines Beschreibung In der Registerkarte Allgemeines können flgende Infrmatinen abgerufen werden: Lizenzeinschränkung für die Einrichtung vn Netzwerkknten unterschiedlicher Typen, für die Anzahl getunnelter Verbindungen und für die Benutzung der zusätzlichen Kmpnenten ViPNet StateWatcher, ViPNet Plicy Manager, ViPNet SafeDisk-V, ViPNet Business Mail. Ablaufdatum der verwendeten Lizenz. Listen vn Kntentypen, die in der Lizenz erlaubt sind. Kntenlisten, auf denen die Funktin des IPsec-Gateways verwendet wird. Anzahl verwendeter Lizenzen für die Einrichtung vn Netzwerkknten unterschiedlicher Typen, für getunnelte Verbindungen und für die Benutzung der zusätzlichen Kmpnenten. Netzwerknummer und Seriennummer des Prgramms (falls das Prgramm registriert ist). Die Lizenzeinschränkungen für zusätzliche ViPNet Kmpnenten können in der Registerkarte Allgemeines verteilt werden (s. Verwendung zusätzlicher ViPNet Kmpnenten auf S. 123). DNS-Server Passwörter In dieser Registerkarte kann die Liste der geschützten DNS-Server Ihres Netzwerkes festgelegt werden (s. Liste der DNS-Server auf S. 125). In dieser Registerkarte kann das Administratrpasswrt des Netzwerkkntens abgerufen werden (s. Netzwerkkntenadministratr-Passwrt auf S. 371). Wenn in der Navigatinsleiste ein Netzwerkknten aus dem eigenen ViPNet Netzwerk angeklickt wird, werden in der Panel-Ansicht die Eigenschaften des Netzwerkkntens auf mehreren Registerkarten angezeigt: ViPNet VPN 4.4. Benutzerhandbuch 99

100 Abbildung 41. Eigenschaften eines Netzwerkkntens Tabelle 8. Registerkarten in der Panel-Ansicht Registerkarte Schlüssel Verbindungen Zugangsadressen (nur für Crdinatr) Firewall (nur für Crdinatr) Tunnel (nur für Crdinatr) IPsec-Verbindung (nur für Crdinatr) Beschreibung In dieser Registerkarte werden das Benutzerpasswrt des Netzwerkkntens und Daten über die Schlüsseldistributin angezeigt. In dieser Registerkarte werden die Verbindungen des Netzwerkkntens angezeigt. Kmmunikatin ist nur dann möglich, wenn die Knten mit einander verbunden sind (s. Ändern der Verbindungen zwischen den Netzwerkknten auf S. 135). In dieser Registerkarte können die IP-Adressen der DNS-Namen des gewählten Crdinatrs, swie IP-Adressen der DNS-Namen der Firewall dieses Crdinatrs (s. Zugriffs-IP-Adressen der Crdinatren auf S. 109). In dieser Registerkarte kann die Knfiguratin der Firewall für die Crdinatren (s. Crdinatr zum externen Netzwerk verbinden auf S. 110) durchgeführt werden. In dieser Registerkarte können die IP-Adressen bestimmt werden, welche vn diesem Crdinatr getunnelt werden (s. Tunnelung auf S. 114). In dieser Registerkarte können die Parameter des Crdinatrs in seiner Eigenschaft als IPsec-Gateway knfiguriert werden, um die Anbindung mbiler Endgeräte an das ViPNet Netzwerk zu ermöglichen (s. Knfiguratin des IPsec-Prfils für den Windws-Crdinatr auf S. 195). Die Registerkarte IPsec-Verbindung wird nur dann eingeblendet, wenn eine Lizenz für den Einsatz des Crdinatrs als IPsec-Gateway zur Verfügung steht. ViPNet VPN 4.4. Benutzerhandbuch 100

101 Registerkarte Netzwerkeinstellungen (nur für Crdinatren mit dem Sftware ViPNet Crdinatr HW/VA) Beschreibung In dieser Registerkarte können die Einstellungen der Netzwerkadapter vn ViPNet Crdinatr HW/VA knfiguriert und zusätzliche Ruten für die Weiterleitung des Traffics aus einem Subnetz in ein anderes Subnetz über den gegebenen Crdinatr hinzugefügt werden (d. h. es kann die Zurdnung der Zieladressen den Netzwerkadaptern, über welche das IP- Paket geleitet wird, festgelegt werden). Die Registerkarte Netzwerkeinstellungen wird nur für Crdinatren ViPNet Crdinatr HW/VA angezeigt. Verwaltete Netzwerkknten (lediglich für den Client, auf dem das Plicy Manager benutzt wird) Prfil (nur für Smartphne-Clients) In dieser Registerkarte kann die Liste der verwalteten Knten für das ViPNet Plicy Manager festgelegt werden (s. Verwendung der Sftware ViPNet Plicy Manager auf S. 120). In dieser Registerkarte kann das IPsec-Prfil des mbilen Geräts, das mit dem ViPNet Netzwerk verbunden werden sll, eingestellt werden (s. Prfile IPsec für Smartphne-Clients einstellen auf S. 211). Hinweis. Mit den Symble und wird der Manager-Arbeitsplatz gekennzeichnet. Die Symble und im Titel der Registerkarte und im Netzwerkkntennamen (in der Navigatinsleiste) weisen auf unvllständige der widersprüchliche Daten in der Knfiguratin hin (s. Erkennen vn Knfliktsituatinen und unvllständigen Daten in der ViPNet Netzwerkknfiguratin auf S. 128) Ordner Partnernetzwerke Damit Infrmatinen über ViPNet Partnernetzwerke angezeigt werden, mit denen Partnernetzwerk- Verbindungen bestehen, klicken Sie in der Navigatinsleiste auf Partnernetzwerke. Im Bereich Partnernetzwerke sind flgende Angaben enthalten: ViPNet Netzwerke, mit denen eine Verbindung aufgebaut wurde (Partnernetzwerke). Verfügbare Aktualisierungen der ein- und ausgehenden Partnernetzwerk-Infrmatinen. Status der eingehenden Partnernetzwerk-Infrmatinen (nicht bearbeitet, nicht angenmmen, fehlt). Status der ausgehenden Partnernetzwerk-Infrmatinen (nicht versendet, versendet, als Datei gespeichert). ViPNet VPN 4.4. Benutzerhandbuch 101

102 Abbildung 42. Partnernetzwerke Über den Aufbau vn Verbindungen mit anderen ViPNet Netzwerken lesen Sie im Abschnitt Partnernetzwerk-Verbindungen (auf S. 165). Wenn in der Navigatinsleiste ein Partnernetzwerk ausgewählt wird, werden in der Panel-Ansicht flgende Infrmatinen angezeigt: Nummer des Partnernetzwerks. Name des Gateway-Crdinatrs des Partnernetzwerks. Name des Gateway-Crdinatrs im eigenen Netzwerk, der als Gateway für Verbindungen zum ausgewählten Partnernetzwerk eingesetzt wird. Das Erstellungsdatum des Partnernetzwerk-Masterschlüssels. Liste vn Netzwerkknten des eigenen ViPNet Netzwerks, die sich an den Partnernetzwerk- Verbindungen mit dem ausgewählten Netzwerk beteiligen. ViPNet VPN 4.4. Benutzerhandbuch 102

103 Abbildung 43. Eigenschaften des Partnernetzwerks ViPNet VPN 4.4. Benutzerhandbuch 103

104 Änderung des Benutzerpasswrts Im Prgramm ViPNet Netwrk Manager gibt es zwei Möglichkeiten, die Benutzerpasswörter zu ändern: Änderung des Passwrts vr dem Installieren der Schlüsseldistributin auf dem Knten. In diesem Fall wird das neue Benutzerpasswrt gemeinsam mit der Schlüsseldistributin gespeichert und danach bei der Arbeit mit dem Prgramm ViPNet Mnitr auf dem Netzwerkknten verwendet. Wenn die Verwendung zufälliger Passwörter nicht erwünscht ist, dann empfehlen wir, die Benutzerpasswörter für alle Netzwerkknten sfrt nach dem Erstellen der Ändern der ViPNet Netzwerkstruktur zu ändern. Änderung des Passwrts nach dem Erstellen der Schlüsseldistributin. In diesem Fall wird nach dem Update der Schlüssel auf dem Netzwerkknten eine Meldung mit der Empfehlung angezeigt, das Benutzerpasswrt zu ändern. Das Passwrt, das im Prgramm ViPNet Netwrk Manager definiert wurde, wird nicht an den Netzwerkknten übermittelt. Zum Ändern des Benutzerpasswrts: 1 Wählen Sie in der Navigatinsleiste den Netzwerkknten aus, für den das Benutzerpasswrt geändert werden sll. 2 Klicken Sie auf der Registerkarte Schlüssel auf Passwrt ändern. Es wird das Fenster Benutzerpasswrt geöffnet. Abbildung 44. Registerkarte Schlüssel 3 Im Fenster Benutzerpasswrt wird ein Zufallspasswrt auf Basis der Passwrtphrase erstellt. ViPNet VPN 4.4. Benutzerhandbuch 104

105 Abbildung 45. Benutzerpasswrt erstellen 4 Wenn Sie ein anderes Passwrt erstellen möchten: Klicken Sie auf Anderes, wenn Sie ein anderes Zufallspasswrt generieren möchten. Tipp. Wenn Sie die Parameter des Zufallspasswrtes ändern möchten, klicken Sie auf Eigenschaften. Das Fenster Eigenschaften zufälliger Passwörter (s. Knfiguratin der Eigenschaften der Benutzerpasswörter auf S. 139) wird geöffnet. Wenn Sie ein benutzerdefiniertes Passwrt bevrzugen, wählen Sie in der Liste Passwrttyp den Eintrag Benutzerdefiniertes, dann geben das gewünschte Passwrt ein und bestätigen es 5 Zum Speichern des Passwrts klicken Sie auf OK. ViPNet VPN 4.4. Benutzerhandbuch 105

106 5 Knfiguratin des ViPNet Netzwerks Vrgehensweise beim Knfiguratin des ViPNet Netzwerks 107 Knfiguratin der Crdinatren 109 Knfiguratin der Clients 120 Verwendung zusätzlicher ViPNet Kmpnenten 123 Liste der DNS-Server 125 Speichern des Benutzerpasswrtes in der Registry 127 Erkennen vn Knfliktsituatinen und unvllständigen Daten in der ViPNet Netzwerkknfiguratin 128 Ändern der Netzwerkstruktur 132 ViPNet VPN 4.4. Benutzerhandbuch 106

107 Vrgehensweise beim Knfiguratin des ViPNet Netzwerks Die nachflgende Tabelle sll Ihnen helfen, im Prgramm ViPNet Netwrk Manager ein vllständig funktinsfähiges ViPNet Netzwerk anzulegen und zu knfigurieren, wbei manuelle Einstellungen unmittelbar auf den einzelnen Netzwerkknten vermieden werden. Hinweis. Wenn ein Link in der flgenden Aufgabenliste zu einem Kapitel mit allgemeinen Infrmatinen führt, machen Sie sich mit diesen Infrmatinen vertraut und gehen Sie dann zum nächsten Schritt über. Aktin Erstellen Sie die Grundstruktur des ViPNet Netzwerks mit Hilfe des ViPNet Netzwerkaufbau Assistenten. Sie können die Struktur manuell im Hauptfenster vn ViPNet Netwrk Manager erstellen. Stellen Sie sicher, dass die vergebenen ViPNet Benutzerpasswörter den aktuellen Sicherheitsrichtlinien entsprechen. Wenn nötig, verändern Sie die Passwörter. Geben Sie die Zugriffs-IP-Adressen der Crdinatren. Knfigurieren Sie die Firewall-Verbindungsparameter für die Crdinatren. Knfigurieren Sie die Tunnelregeln auf den Crdinatren (nach Bedarf). Definieren Sie eine Liste der DNS-Server Ihres Netzwerks. Stellen Sie sicher, dass die angegebenen Parameter krrekt sind und keine Knfliktsituatinen verursachen. Erstellen Sie die Schlüsseldistributinen. Link Erstellen des ViPNet Netzwerks (auf S. 86) Ändern der ViPNet Netzwerkstruktur (auf S. 89) Änderung des Benutzerpasswrts (auf S. 104) Zugriffs-IP-Adressen der Crdinatren (auf S. 109) Crdinatr zum externen Netzwerk verbinden (auf S. 110) Tunnelung (auf S. 114) Liste der DNS-Server (auf S. 125) Erkennen vn Knfliktsituatinen und unvllständigen Daten in der ViPNet Netzwerkknfiguratin (auf S. 128) Speichern der Schlüsseldistributinen (auf S. 142) Übertragen Sie die Schlüsseldistributinen auf sicherem Wege auf die Netzwerkknten. Installieren Sie die Schlüsseldistributinen auf den ViPNet Netzwerkknten. Wenn nötig, schließen Sie die mbilen Geräte an das Installatin der Schlüsseldistributin (auf S. 216) Knfiguratin vn IPsec-Verbindungen ViPNet VPN 4.4. Benutzerhandbuch 107

108 Aktin ViPNet Netzwerk an. Link mit mbilen Geräten und anderen Netzwerken (auf S. 187) Stellen Sie sicher, dass das ViPNet Netzwerk rdnungsgemäß funktiniert. Tipp. Wir empfehlen, die Liste auszudrucken, und die einzelnen Schritte nach ihrer Durchführung zu markieren. ViPNet VPN 4.4. Benutzerhandbuch 108

109 Knfiguratin der Crdinatren Zugriffs-IP-Adressen der Crdinatren Damit ViPNet Netzwerkknten Verbindungen untereinander aufbauen können, sllten Zugriffs-IP- Adressen vn Crdinatren knfiguriert werden, auf denen diese Knten registriert sind. Im Prgramm ViPNet Netwrk Manager können Sie die Zugangsadressen für jeden Crdinatr des Netzwerks angeben. Achtung! Vr dem erstmaligen Erstellen der Schlüsseldistributinen für alle Netzwerkknten sllte für jeden Crdinatr zumindest eine Zugangsadresse definiert werden. Anderenfalls kann es zu Prblemen mit der Funktinsfähigkeit bestimmter Typen vn Clients kmmen. Als Zugangsadressen können flgende Adressen festgelegt werden: IP-Adressen des Crdinatrs; DNS-Namen des Crdinatrs; externe IP-Adressen der Firewall, über welche der Zugriff auf das Internet erflgt; DNS-Namen der Firewall. Anstatt der IP-Adressen (der zusätzlich dazu) können auch die DNS-Namen der Crdinatren angegeben werden. Die IP-Adressen der Crdinatren erfahren Sie vm Netzwerkadministratr Ihrer Organisatin. Zum Einstellen der Liste der Zugangsadressen des Crdinatrs: 1 Wählen Sie den Crdinatr in der Navigatinsleiste aus und öffnen in der Panel-Ansicht die Registerkarte Zugangsadressen. 2 Führen Sie in Gruppe IP-Adressen der DNS-Namen die erfrderlichen Schritte aus: Zum Hinzufügen der IP-Adresse wählen Sie einen Crdinatr aus und klicken auf Hinzufügen in der Registerkarte IP-Adressen. Zum Ändern der IP-Adresse eines Crdinatrs wählen Sie die IP-Adresse in der Liste aus und klicken auf Ändern. Zum Löschen der IP-Adresse eines Crdinatrs wählen Sie die IP-Adresse in der Liste aus und klicken auf Löschen. ViPNet VPN 4.4. Benutzerhandbuch 109

110 Abbildung 46. Zugriffs-IP-Adressen des Crdinatrs Hinweis. Sie können einem Crdinatr eine beliebige Anzahl an IP-Adressen der DNS-Namen zurdnen. Die IP-Adressen müssen einmalig sein und dürfen nicht mit den IP-Adressen getunnelter Verbindungen übereinstimmen. Wenn Sie eine IP-Adresse der DNS-Name eingeben, welche bereits existiert, wird Ihnen das Prgramm vrschlagen, eine andere Adresse zu wählen. Crdinatr zum externen Netzwerk verbinden Wenn die Cmputer des lkalen Netzwerks mit externen Netzwerken kmmunizieren und dazu eine beliebige Firewall der ein anderes Gerät verwenden, das die Umsetzung vn Netzwerkadressen (s. Netzwerkadressenübersetzung (NAT) auf S. 371) unterstützt, dann sllten im Prgramm ViPNet Netwrk Manager entsprechende Firewall-Parameter eingestellt werden. Diese Einstellungen werden benötigt, damit Verbindungen zwischen ViPNet Netzwerkknten und Knten der externen Netzwerken aufgebaut werden können, hne dass die Parameter auf den einzelnen Netzwerkknten manuell knfiguriert werden müssen. Infrmatinen über die Firewall-Parameter können Sie bei den Netzwerkadministratren Ihrer Organisatin anfrdern. ViPNet VPN 4.4. Benutzerhandbuch 110

111 Wenn bei der Installatin des Netzwerks für die Crdinatren die Optin Im Hauptfenster vn ViPNet Netwrk Manager knfigurieren der Verbindung über eine Firewall ausgewählt wurde, dann wird für diese Crdinatren standardmäßig der Verbindungsaufbau zum externen Netzwerk unter Verwendung einer Firewall mit statischem NAT festgelegt. Wenn der Crdinatr direkt (hne Verwendung einer Firewall) mit dem externen Netzwerk verbunden ist, dann deaktivieren Sie für diesen Crdinatr auf der Registerkarte Firewall das Kntrllkästchen Firewall verwenden. Die wichtigsten Verbindungstypen, die im ViPNet Netzwerk realisierbar sind, und ihre Verwendungsmöglichkeiten auf unterschiedlichen Knten werden im Abschnitt Knfiguratin der Netzwerkverbindung der Crdinatren (auf S. 251). Crdinatr über einen anderen Crdinatr verbinden Detaillierte Angaben über diese Verbindung finden Sie im Abschnitt Verbindung über einen Crdinatr (auf S. 252). Abbildung 47. Firewall-Typ Crdinatr Führen Sie die flgenden Schritte durch, um Verbindungen über einen anderen Crdinatr, der als Firewall eingesetzt wird zu ermöglichen: 1 Wählen Sie in der Navigatinsleiste den gewünschten Crdinatr aus und öffnen in der Panel- Ansicht die Registerkarte Firewall. 2 Stellen Sie sicher, dass das Kntrllkästchen Firewall verwenden aktiviert ist. 3 Wählen Sie in der Liste Firewall-Typ den Eintrag Crdinatr aus. 4 Wählen Sie aus der Liste Crdinatr, der als Firewall eingesetzt wird den Crdinatr aus, der als Firewall verwendet wird. ViPNet VPN 4.4. Benutzerhandbuch 111

112 5 Wählen Sie aus der Liste Psitinierung des Netzwerkkntens relativ zu dem Crdinatr die Optin aus, die der Knfiguratin Ihres Netzwerks entspricht. Hinweis. Diese Liste wird nur dann angezeigt, wenn sich der Crdinatr, der als Firewall eingesetzt wird, ebenfalls hinter einer Firewall befindet. Damit die gewählte Knfiguratin rdnungsgemäß verwendet wird, sllten sich swhl der Crdinatr, der knfiguriert wird, als auch der Crdinatr, der als Firewall eingesetzt wird, im gleichen lkalen Netzwerk befinden. Anderenfalls legen Sie als Firewall ein anderer Crdinatr fest der definieren ein anderer Firewall-Typ. Crdinatren über eine Firewall mit dynamischem NAT verbinden Mehr über diese Knfiguratin lesen Sie im Abschnitt Verbindung über eine Firewall mit der dynamischen Umsetzung vn IP-Adressen (auf S. 253). Abbildung 48. Firewall mit dynamischem NAT Führen Sie die flgenden Schritte durch, um die Verbindung des Crdinatrs über eine Firewall mit dynamischem NAT zu knfigurieren: 1 Wählen Sie in der Navigatinsleiste den Crdinatr aus und öffnen in der Panel-Ansicht die Registerkarte Firewall. 2 Stellen Sie sicher, dass das Kntrllkästchen Firewall verwenden aktiviert ist. 3 Wählen Sie in der Liste Firewall-Typ den Eintrag Mit dynamischem NAT aus. 4 Wählen Sie in der Liste Crdinatr für eingehende Verbindungen den Crdinatr aus, der für die Weiterleitung des Traffics über die Firewall verantwrtlich sein sll. ViPNet VPN 4.4. Benutzerhandbuch 112

113 Hinweis. Dieser Crdinatr sllte sich im Hinblick auf den zu knfigurierenden Crdinatr in einem externen Netzwerk befinden (d. h. die beiden sllten durch eine Firewall getrennt sein). Zusätzlich sllte dieser Crdinatr direkt der über eine Firewall mit statischem NAT erreichbar sein und nicht über die gleiche Firewall funktinieren. In der Liste sind Crdinatren vrhanden, die Verbindungen mit dem zu knfigurierenden Crdinatr haben. 5 Wenn die Liste Psitinierung des Netzwerkkntens relativ zu dem Crdinatr angezeigt wird, bedeutet das, dass ein Crdinatr für eingehende Verbindungen gewählt wurde, der sich hinter einer Firewall mit dynamischem NAT der hinter einem anderen Crdinatr befindet. Führen Sie in diesem Fall einen der flgenden Schritte durch: Wählen Sie in der Liste Crdinatr für eingehende Verbindungen einen anderen Crdinatr aus. Wenn der vrhin gewählte Crdinatr weiterhin eingesetzt werden sll, lassen Sie den standardmäßig ausgewählten Wert Im gleichen LAN-Segment unverändert. 6 Geben Sie im Feld Abfrageintervall des Crdinatrs das Abfrageintervall für eingehende Verbindungen ein, um die Weiterleitung des Traffics über die Firewall zu gewährleisten. Standardmäßig sind 25 Sekunden eingestellt. Das Abfrageintervall darf nicht länger sein als der Timeut der dynamischen Regel auf der Firewall der auf dem NAT-Gerät. Das Timeut kann je nach verwendetem NAT-Gerät unterschiedliche Werte besitzen, beträgt aber im Regelfall mindestens 30 Sekunden. 7 Aktivieren Sie das Kntrllkästchen Jede Verbindung mit externen Netzwerkknten über den Crdinatr umleiten, wenn alle externen Verbindungen über den Crdinatr der eingehenden Verbindungen erflgen sllen. In diesem Fall kann sich die Geschwindigkeit des Datenaustausches verringern, es steigt aber die Stabilität der Verbindung. Crdinatren über eine Firewall mit statischem NAT verbinden Detaillierte Angaben über diese Verbindung finden Sie im Abschnitt Verbindung über eine Firewall mit der statischen Umsetzung vn IP-Adressen (auf S. 255). ViPNet VPN 4.4. Benutzerhandbuch 113

114 Abbildung 49. Firewall mit statischem NAT Führen Sie die flgenden Schritte durch, um die Verbindung des Crdinatrs über eine Firewall mit statischem NAT zu knfigurieren: 1 Wählen Sie in der Navigatinsleiste den gewünschten Crdinatr aus und öffnen in der Panel- Ansicht die Registerkarte Firewall. 2 Stellen Sie sicher, dass das Kntrllkästchen Externe Firewall verwenden aktiviert ist. 3 Wählen Sie in der Liste Firewall-Typ den Eintrag Mit statischem NAT aus. 4 Ändern Sie bei Bedarf die Prtnummer im Feld UDP-Zugangsprt. Standardmäßig ist der Prt eingestellt. Dieser Prt wird auf der Firewall festgelegt, um den Zugang externer Knten zum gegebenen Crdinatr zu ermöglichen. Die Prtnummer sllte nur dann geändert werden, wenn innerhalb des lkalen Netzwerks mehrere Netzwerkknten über eine Firewall direkt kmmunizieren sllen (d. h. auf jedem dieser Netzwerkknten ist die Verbindung über eine Firewall mit statischem NAT eingestellt). In diesem Fall sllte für jeden dieser Netzwerkknten eine eigene Prtnummer angegeben werden. Tunnelung Damit Crdinatren Verbindungen tunneln können (s. Schutz des Traffics ffener Netzwerkknten (Tunnelung) auf S. 299), sllten zunächst die IP-Adressen der Verbindungen definiert werden, die vn jedem Crdinatr zu tunneln sind. Zusätzlich sllte die Maximalanzahl an Verbindungen festgelegt werden, die vn einem Crdinatr gleichzeitig getunnelt werden können (die Tunnelung vn Verbindungen sllte dabei vn der Lizenz erlaubt sein). Die Knfiguratin der IP-Adressen getunnelter Verbindungen im Prgramm ViPNet Netwrk Manager ermöglicht es, die Anzahl an manuellen Einstellungen auf jedem Netzwerkknten auf ein Mindestmaß einzuschränken. Wenn die IP-Adressen getunnelter Verbindungen für alle tunnelnden Crdinatren ViPNet VPN 4.4. Benutzerhandbuch 114

115 nicht im Prgramm ViPNet Netwrk Manager definiert werden, dann müssen diese IP-Adressen manuell auf jedem betrffenen Crdinatr und auf allen darauf registrierten Netzwerkknten eingestellt werden. Infrmatinen über die IP-Adressen erhalten Sie vn den Administratren Ihres Netzwerks. Gehen Sie wie flgt vr, um für einen Crdinatr die IP-Adressen der die IP-Adressbereiche der getunnelten Verbindungen festzulegen: 1 Wählen Sie in der Navigatinsleiste den Crdinatr aus, auf dem die Tunnelung knfiguriert werden sll. 2 Öffnen Sie in der Panel-Ansicht die Registerkarte Tunnel. Abbildung 50. Knfiguratin der getunnelten Verbindungen 3 Führen Sie erfrderliche Aktinen durch: Zum Hinzufügen der IP-Adressen der Adressbereiche der getunnelten Verbindungen, klicken Sie auf Hinzufügen. Zum Ändern der IP-Adresse einer getunnelten Verbindung, wählen Sie die IP-Adresse der Adressbereich aus und klicken auf Ändern. Zum Löschen der IP-Adresse einer getunnelten Verbindung, wählen Sie die IP-Adresse der Adressbereich aus und klicken auf Löschen. ViPNet VPN 4.4. Benutzerhandbuch 115

116 Netzwerkeinstellungen vn ViPNet Crdinatr HW/VA Die Netzwerkeinstellungen für die Crdinatren ViPNet Crdinatr Windws werden mit Hilfe der integrierten Werkzeuge vn Windws unmittelbar auf den Knten durchgeführt. Für ViPNet Crdinatr HW/VA-Crdinatren werden diese Einstellungen manuell mit Hilfe der Knsle der über die Webschnittstelle für jeden Crdinatr gesndert knfiguriert. Um die Aufgaben des Netzwerkadministratrs zu vereinfachen, können flgende Netzwerkeinstellungen für die ViPNet Crdinatr HW/VA-Crdinatren zentralisiert im Prgramm ViPNet Netwrk Manager durchgeführt werden: Knfiguratin der Ethernet-Netzwerkadapter. Für jeden Adapter werden die Netzwerk- Verbindungseinstellungen (entweder autmatisch der manuell) und die zusätzlichen IP-Adressen (bei Bedarf) definiert. Standardrute (Standardgateway) und zusätzliche Ruten für die Weiterleitung des Traffics. Das Ruting bestimmt den Weg der IP-Pakete vn einem Netzwerk in ein anderes Netzwerk über den Crdinatr ViPNet Crdinatr HW/VA. Dieser Weg hängt vn der Rutingtabelle ab, die auf dem Crdinatr gespeichert ist. Diese Tabelle enthält Ruten, die auf allen Netzwerkadaptern autmatisch hinzugefügt wurden, swie Ruten, die vm Benutzer definiert wurden (zusätzliche Ruten). Auf Basis der Rutingtabelle wird die Zurdnung zwischen den Zieladressen der IP-Pakete und den Netzwerkadaptern, über welche diese Pakete gesendet werden sllen, ermittelt. Die durchgeführten Einstellungen werden dann als Teil eines Schlüsselupdates an ViPNet Crdinatr HW/VA weitergeleitet. ViPNet VPN 4.4. Benutzerhandbuch 116

117 Abbildung 51. Netzwerkeinstellungen vn ViPNet Crdinatr HW/VA Führen Sie die flgenden Schritte aus, um den ViPNet Crdinatr HW/VA-Crdinatr zu knfigurieren: 1 Wählen Sie den benötigten Crdinatr in der Navigatinsleiste aus und öffnen die Registerkarte Netzwerkeinstellungen in der Panel-Ansicht. Hinweis. Die Registerkarte Netzwerkeinstellungen wird nur für Crdinatren ViPNet Crdinatr HW/VA angezeigt. 2 Knfigurieren Sie die Liste der Netzwerkadapter. Dazu: 2.1 Klicken Sie in Gruppe Netzwerkadapter auf die Schaltfläche Hinzufügen. 2.2 Aktivieren Sie im Fenster Netzwerkadapter das Kntrllkästchen Adapter auf dem Gerät aktivieren, damit der Adapter beim Start vn ViPNet Crdinatr HW/VA aktiviert wird. Wenn dieses Kntrllkästchen nicht aktiviert wird, dann wird sich der gewählte Netzwerkadapter im Reservemdus befinden, sdass Sie ihn jederzeit aktivieren können. Diese Funktin kann dann verwendet werden, wenn Sie die Durchführung der Adapterknfiguratin nicht abgeschlssen haben, ViPNet Crdinatr HW/VA jedch neu gestartet werden muss. ViPNet VPN 4.4. Benutzerhandbuch 117

118 2.3 Wählen Sie den Namen des Netzwerkadapters in der entsprechenden Liste aus. Den auf dem ViPNet Crdinatr HW/VA-Crdinatr installierten Ethernet-Netzwerkadaptern werden die Namen eth0, eth1 u. s. w. (je nach Anzahl der Adapter im System) zugewiesen. 2.4 Wählen Sie in Gruppe Abrufen der IP-Adresse und anderer Parameter eine der flgenden Optinen aus: Statische IP-Adresse verwenden, um dem Adapter eine statische IP-Adresse zuzurdnen. Geben Sie in diesem Fall die IP-Adresse und die Subnetzmaske an. Autmatisch, um die Verbindungseinstellungen vm DHCP-Server zu erhalten. Aktivieren der deaktivieren Sie in diesem Fall das Kntrllkästchen Standardgateway vm DHCP- Server beziehen. Da es nur ein Standardgateway geben kann, sllte dieses Kntrllkästchen nur für einen der vrhandenen Adapter aktiviert werden. Für alle anderen Adapter sllte das Kntrllkästchen Standardgateway vm DHCP-Server beziehen autmatisch deaktiviert werden. 2.5 Fügen Sie bei Bedarf zusätzliche IP-Adressen (Aliase) auf dem Adapter mit Hilfe der Schaltfläche Hinzufügen hinzu. Zusätzliche IP-Adressen ermöglichen die Unterteilung des physischen Netzwerks in unterschiedliche lgische Netzwerke bei Verwendung desselben Ethernet- Adapters. Diese Funktin kann z. B. dann nützlich sein, wenn auf dem ViPNet Crdinatr HW/VA-Crdinatr nur ein Netzwerkadapter zur Verfügung steht. 2.6 Klicken Sie nach der Durchführung der Einstellungen des Netzwerkadapters auf OK. Abbildung 52. Parameter des Netzwerkadapters 3 Geben Sie im Feld Standardgateway die IP-Adresse des Standardgateways ein. An dieses Standardgateway werden alle IP-Pakete weitergeleitet, für welche keine Rute mit Hilfe der Rutingtabelle ermittelt werden kann. 4 Definieren Sie die Liste der zusätzlichen Ruten, die zur Rutingtabelle vn ViPNet Crdinatr HW/VA hinzugefügt werden sllen. Dazu: 4.1 Klicken Sie in Gruppe Andere Ruten auf die Schaltfläche Hinzufügen. ViPNet VPN 4.4. Benutzerhandbuch 118

119 4.2 Geben Sie im Fenster Statische Rute IP-Adresse und die Subnetzmaske des Zielnetzwerks swie das Gateway für den Zugang zum Subnetz in den entsprechenden Feldern an. Der Netzwerkadapter der gegebenen Rute wird dabei autmatisch ermittelt. 4.3 Klicken Sie auf die Schaltfläche OK. Abbildung 53. Rutenparameter Wählen Sie zum Bearbeiten der Rutenliste den benötigten Namen in der Liste aus und klicken Sie auf die Schaltfläche Bearbeiten der Entfernen. Versenden Sie nach der Durchführung der erfrderlichen Crdinatreinstellungen Schlüsselupdates an alle Netzwerkknten. ViPNet VPN 4.4. Benutzerhandbuch 119

120 Knfiguratin der Clients Verwendung der Sftware ViPNet StateWatcher Beim Bearbeiten der Netzwerkstruktur im Netzwerkaufbau-Assistenten (s. Ändern der ViPNet Netzwerkstruktur auf S. 89) und bei der anschließenden Knfiguratin des Netzwerks im Prgramm ViPNet Netwrk Manager können Sie die Verwendung vn ViPNet StateWatcher auf einem beliebigen Client vm Typ ViPNet Client Windws erlauben. Führen Sie die flgenden Schritte aus, um die Verwendung vn ViPNet StateWatcher auf einem Netzwerkclient zuzulassen: 1 Klicken Sie im Hauptfenster vn ViPNet Netwrk Manager in der Navigatinsleiste mit der rechten Maustaste auf den Client, dem die Verwendung des Prgramms ViPNet StateWatcher erlaubt werden sll. 2 Wählen Sie im Kntextmenü den Eintrag StateWatcher zulassen. Abbildung 54. Verwendung der Sftware ViPNet StateWatcher erlauben 3 Erstellen Sie neue Schlüsseldistributinen und versenden sie an alle Knten des Netzwerks (s. Versenden der Schlüssel-Updates auf S. 145). Nun können die Benutzer mit dem Prgramm ViPNet StateWatcher auf dem gegebenen Client arbeiten, das Symbl dieses Clients in der Navigatinsleiste wird dabei auf geändert. Verwendung der Sftware ViPNet Plicy Manager Beim Bearbeiten der Netzwerkstruktur im Netzwerkaufbau-Assistenten (s. Ändern der ViPNet Netzwerkstruktur auf S. 89) und bei der anschließenden Knfiguratin des Netzwerks im Prgramm ViPNet Netwrk Manager können Sie die Verwendung vn ViPNet Plicy Manager auf einem beliebigen Client vm Typ ViPNet Client Windws erlauben. ViPNet VPN 4.4. Benutzerhandbuch 120

121 Führen Sie die flgenden Schritte aus, um die Verwendung vn ViPNet Plicy Manager auf einem Netzwerkclient zuzulassen: 1 Klicken Sie im Hauptfenster vn ViPNet Netwrk Manager in der Navigatinsleiste mit der rechten Maustaste auf den Client, dem die Verwendung des Prgramms ViPNet PlicyManager erlaubt werden sll. 2 Wählen Sie im Kntextmenü den Eintrag Plicy Manager zulassen. Abbildung 55. Verwendung der Sftware ViPNet Plicy Manager erlauben 3 Öffnen Sie in der Panel-Ansicht die Registerkarte Verwaltete Netzwerkknten und legen die Liste der Netzwerkknten Ihres Netzwerkes fest, für die Sie die Sicherheitslinien im Prgramm ViPNet Plicy Manager knfigurieren können: Fügen Sie die Netzwerkknten mit Hilfe der Schaltfläche Hinzufügen in die Liste hinzu. Hinweis. Unter der Liste der verwalteten Netzwerkknten sind die maximale in der Lizenz erlaubte Anzahl der verwalteten Knten swie die Anzahl der hinzugefügten Knten angegeben. Um die ausgewählten Knten aus der Liste zu entfernen, benutzen Sie die Schaltfläche Entfernen. ViPNet VPN 4.4. Benutzerhandbuch 121

122 Abbildung 56. Liste verwalteter Knten 4 Erstellen Sie neue Schlüsseldistributinen und versenden sie an alle Knten des Netzwerks (s. Versenden der Schlüssel-Updates auf S. 145). Nun können die Benutzer mit dem Prgramm ViPNet Plicy Manager auf dem gegebenen Client arbeiten, das Symbl dieses Clients in der Navigatinsleiste wird dabei auf geändert. ViPNet VPN 4.4. Benutzerhandbuch 122

123 Verwendung zusätzlicher ViPNet Kmpnenten Bei der Verteilung vn Lizenzeinschränkungen wird festgelegt, b zusätzliche ViPNet Sftware und Funktinen verwendet werden können. Sie könnten flgende zusätzliche Kmpnenten für die Verwendung auf den Netzwerkknten erlauben: ViPNet Business Mail für Netzwerknten mit ViPNet Client für Windws. ViPNet SafeDisk-V für Netzwerkknten mit ViPNet Client für Windws. ViPNet Cnnect für Netzwerkknten mit ViPNet Client für Windws, ViPNet Client für Andrid, ViPNet Client für Mac OS X. ViPNet Failver für Knten ViPNet Crdinatr HW/VA. Bei der Verteilung vn Lizenzeinschränkungen bestimmt das Prgramm ViPNet Netwrk Manager autmatisch die Kmpatibilität zwischen der zusätzlichen ViPNet Kmpnente und den Kntentypen, auf denen diese Kmpnente verwendet werden sll. Um die Lizenzeinschränkungen für eine zusätzliche ViPNet Kmpnente zu verteilen, führen Sie flgende Schritte aus: 1 Wählen Sie den Bereich Eigenes Netzwerk im Hauptfenster des Prgramms ViPNet Netwrk Manager. 2 Wählen Sie in der Panel-Ansicht die Registerkarte Allgemeines. Dabei wird der Inhalt Ihrer Lizenz für das ViPNet Netzwerk angezeigt. 3 Klicken Sie in der Gruppe Anwendungen und zusätzliche Funktinen auf die Zeile mit der Kmpnente, deren Verwendung Sie für diese der andere Knten erlauben möchten. 4 Im geöffneten Fenster wird die Liste der Netzwerkknten, auf denen das ausgewählte Prgramm und die Funktin verwendet werden können, angezeigt. Aktivieren Sei die Kntrllkästchen neben den benötigten Knten und klicken auf die Schaltfläche OK. ViPNet VPN 4.4. Benutzerhandbuch 123

124 Abbildung 57. Verteilung vn Lizenzeinschränkungen für die Verwendung des Prgramms ViPNet Business Mail ViPNet VPN 4.4. Benutzerhandbuch 124

125 Liste der DNS-Server Im ViPNet Netzwerk kann man DNS-Namen verwenden, um an Netzwerkknten zu verbinden. Wenn die Anwendungen einen DNS-Namen für einen ViPNet Netzwerkknten benutzen, dann kntaktieren sie einen DNS-Server für IP-Adresse, die diesem DNS-Namen entspricht. Die Liste der im ViPNet Netzwerk verwendeten DNS-Server kann im Prgramm ViPNet Netwrk Manager der auf jedem Netzwerkknten gesndert definiert werden (s. Knfiguratin und Verwendung der Namensdienste DNS und WINS im ViPNet Netzwerk auf S. 305). Wenn die Liste der DNS-Server zentralisiert eingestellt wird, dann wird sie zusammen mit den Schlüsseln an die Netzwerkknten weitergeleitet. In diesem Fall, sllen die Benutzer keine zusätzliche Aktinen durchzuführen. Wenn Sie die Einstellungen der DNS-Server ändern, dann werden sie auch zusammen mit den Schlüsseldistributinen weitergeleitet. Mit Hilfe des Prgramms ViPNet Netwrk Manager können flgende Arten vn Knten zur Liste der DNS-Server hinzugefügt werden: ViPNet Crdinatr (Windws); ViPNet Crdinatr HW/VA; ViPNet Client (Windws); Getunnelte Knten. Führen Sie die flgenden Schritte durch, um die Liste der DNS-Server des Netzwerks einzustellen: 1 Wählen Sie im Hauptfenster des Prgramms ViPNet Netwrk Manager in der Navigatinsleiste den Stammeintrag Eigenes Netzwerk. 2 Öffnen Sie in der Panel-Ansicht die Registerkarte DNS-Server. 3 Knfigurieren Sie die Liste der DNS-Server: Klicken Sie zum Hinzufügen eines DNS-Servers aus der Liste der Netzwerkknten auf die Schaltfläche ViPNet Knten hinzufügen, wählen den benötigten Knten im eingeblendeten Fenster Hinzufügen vn ViPNet Knten in der Liste aus und klicken auf OK. Klicken Sie zum Hinzufügen eines getunnelten Kntens zur Liste der DNS-Server auf die Schaltfläche Getunnelte IP-Adresse hinzufügen, geben die IP-Adresse des getunnelten Kntens im eingeblendeten Fenster IP-Adresse ein und klicken dann auf OK. Klicken Sie zum Entfernen eines Kntens aus der Liste der DNS-Server auf die Schaltfläche Löschen. 4 Nach Beenden des Einstellungsprzess versenden Sie Schlüssel an allen Netzwerkknten. ViPNet VPN 4.4. Benutzerhandbuch 125

126 Abbildung 58. Liste der DNS-Server einstellen Die Liste der DNS-Server ist nun eingestellt. ViPNet VPN 4.4. Benutzerhandbuch 126

127 Speichern des Benutzerpasswrtes in der Registry Auf der Registerkarte Schlüssel können Sie das Speichern des Benutzerpasswrtes in der Windws- Registry erlauben der verbieten. Wenn das Speichern des Passwrtes erlaubt ist, kann der Benutzer beim Start des Prgramms ViPNet Mnitr das Passwrt eingeben und das Kntrllkästchen Passwrt speichern aktivieren. Beim nächsten Prgrammstart wird das Passwrt autmatisch im Eingabefeld eingefügt. Das Speichern des Passwrtes ist beim Remtezugriff auf den Netzwerkknten über das Prgramm Remte Desktp Cnnectin (der über ähnliche Sftware) nützlich, weil der Cmputer dadurch neu gestartet werden kann. Wenn Sie das Speichern des Passwrtes erlauben der verbieten möchten, aktivieren der deaktivieren Sie das Kntrllkästchen Passwrt darf gespeichert werden: Wenn das Kntrllkästchen Passwrt darf gespeichert werden aktiviert ist, kann beim Start des Prgramms ViPNet Mnitr im Fenster zur Eingabe des Benutzerpasswrts das Kntrllkästchen Passwrt speichern aktiviert werden. Standardmäßig ist das Kntrllkästchen im Fenster der Passwrteingabe aktiviert. Im Fenster Sicherheitseinstellungen wird dabei das Kntrllkästchen Passwrt darf in der Registry gespeichert werden als aktiviert und blckiert angezeigt, auch dann, wenn Sie sich als Administratr eingelggt haben (s. Arbeiten mit Administratrrechten auf S. 338). Abbildung 59. Anmeldefenster des Prgramms Wenn das Kntrllkästchen Passwrt darf gespeichert werden deaktiviert ist, ist das Speichern des Benutzerpasswrts beim Start des Prgramms ViPNet Mnitr nicht möglich. Im Fenster Sicherheitseinstellungen wird dabei das Kntrllkästchen Passwrt darf in der Registry gespeichert werden als deaktiviert und blckiert angezeigt, auch dann, wenn Sie sich als Administratr angemeldet haben. ViPNet VPN 4.4. Benutzerhandbuch 127

128 Erkennen vn Knfliktsituatinen und unvllständigen Daten in der ViPNet Netzwerkknfiguratin Während der Erstellung der Struktur und der Knfiguratin des ViPNet Netzwerkes erkennt das Prgramm ViPNet Netwrk Manager autmatisch Knfliktsituatinen und unvllständig definierte Netzwerkparameter. Daten gelten als unvllständig, falls weitere manuelle Einstellungen unmittelbar auf den ViPNet Netzwerkknten erfrderlich sind. Es ist empfehlenswert, alle erfrderlichen Einstellungen der Netzwerkknten im Prgramm ViPNet Netwrk Manager durchzuführen. Dadurch kann der Vrgang der ViPNet Netzwerkinstallatin wesentlich vereinfacht und beschleunigt werden. Die Knfiguratin aller Parameter sllte im Prgramm ViPNet Netwrk Manager vr der Installatin der ViPNet Sftware auf den einzelnen Netzwerkknten erflgen. Hinweis. Die Überprüfung der Datenvllständigkeit durch das Prgramm ViPNet Netwrk Manager kann auch deaktiviert werden (s. Erkennen vn unvllständigen Daten deaktivieren auf S. 130). Die Überschriften der Registerkarten und die Namen der Netzwerkknten (in der Navigatinsleiste), deren Einstellungen unvllständige der widersprüchliche Daten beinhalten, werden durch das Symbl für unvllständige der widersprüchliche Daten gekennzeichnet. Ein und dasselbe Element kann gleichzeitig unvllständige und widersprüchliche Daten enthalten. Wenn Sie detaillierte Infrmatinen über eine bestimmte Knfliktsituatin der über unvllständige Daten erhalten möchten: 1 Öffnen Sie die Registerkarte, welche mit dem Symbl der gekennzeichnet ist. 2 Klicken Sie in der Registerkarte auf das Symbl der. 3 Es wird das Fenster Überprüfung der ViPNet Netzwerkknfiguratin geöffnet. ViPNet VPN 4.4. Benutzerhandbuch 128

129 Abbildung 60. Unvllständige Daten wurden festgestellt 4 Um das Prblem zu beheben, klicken Sie der Reihe nach auf die Links unter der Überschrift Lösungswege. Beim Klicken werden Fenster geöffnet, in denen Sie die erfrderlichen Parameterwerte eingeben. 5 Nachdem alle erfrderlichen Änderungen vrgenmmen wurden, kehren Sie zum Fenster Überprüfung der ViPNet Netzwerkknfiguratin zurück und klicken auf Prüfung wiederhlen, um festzustellen, b das Prblem behben wurde. Vr dem Erstellen vn Schlüsseldateien für die Netzwerkknten wird zuerst eine Gesamtüberprüfung der Netzwerkknfiguratin vrgenmmen. Wenn beim Überprüfen der Knfiguratin unvllständige Daten erkannt werden, können Sie durch Klicken auf die Schaltfläche Überspringen das Erstellen der Schlüsseldistributinen frtsetzen. Nach der Installatin der ViPNet Sftware auf den Netzwerkknten werden jedch unvllständige Daten unmittelbar auf jedem Netzwerkknten eingegeben sein. Wenn Knfliktsituatinen in der Netzwerkknfiguratin festgestellt werden, können slange keine Schlüsseldistributinen für die Netzwerkknten erstellt werden, bis alle Prbleme gelöst sind. Wenn Sie eine vllständige Liste aller Knfliktsituatinen und unvllständigen Daten in der Knfiguratin des ViPNet Netzwerks anzeigen möchten: 1 Klicken Sie in der Symblleiste auf die Schaltfläche Knfiguratin überprüfen auf der wählen im Menü Extras den Befehl Knfiguratin überprüfen. 2 Das Fenster Überprüfung der ViPNet Netzwerkknfiguratin wird geöffnet. ViPNet VPN 4.4. Benutzerhandbuch 129

130 Abbildung 61. Widersprüchliche und unvllständige Daten wurden festgestellt 3 Beheben Sie alle Knflikte mit Hilfe der Links unter der Überschrift Lösungswege, wie weiter ben beschrieben wurde. Erkennen vn unvllständigen Daten deaktivieren Wenn Sie ein erfahrener ViPNet Netzwerkadministratr sind, dann können Sie die Überprüfung der Datenvllständigkeit deaktivieren, um z. B. keine Benachrichtigungen über unvllständige Daten mehr zu erhalten. Das Deaktivieren der Überprüfung auf Datenvllständigkeit hat keinen Einfluss auf die Funktin der Erkennung widersprüchlicher Daten und Knfliktsituatinen. Damit die Überprüfung unvllständiger Daten deaktiviert wird, führen Sie im Prgramm ViPNet Netwrk Manager eine der flgenden Aktinen aus: Deaktivieren Sie im Fenster Einstellungen im Bereich Passwörter das Kntrllkästchen Knfiguratin für unvllständige Daten autmatisch überprüfen. ViPNet VPN 4.4. Benutzerhandbuch 130

131 Abbildung 62. Deaktivieren der Prüfung unvllständiger Daten im Fenster Einstellungen Aktivieren Sie im Fenster Überprüfung der ViPNet Netzwerkknfiguratin (s. Abbildung 61 auf S. 130) das Kntrllkästchen Datenvllständigkeit nicht mehr überprüfen. Dadurch wird die Prüfung auf Vllständigkeit der Daten deaktiviert, im Fenster Überprüfung der ViPNet Netzwerkknfiguratin werden nur Daten über mögliche Knfliktsituatinen (falls vrhanden) angezeigt. ViPNet VPN 4.4. Benutzerhandbuch 131

132 Ändern der Netzwerkstruktur Bei Bedarf können flgende Änderungen an der Netzwerkstruktur im Prgramm ViPNet Netwrk Manager vrgenmmen werden: Netzwerkknten hinzufügen; Netzwerkknten umbenennen; Netzwerkknten löschen; Achtung! Das Löschen des Crdinatrs führt dazu, dass alle Clients, die auf diesem Crdinatr registriert sind, ebenfalls gelöscht werden. Der Netzwerkknten, der als Arbeitsstatin des ViPNet Netzwerkadministratrs festgelegt wurde, und der Crdinatr, auf dem dieser Netzwerkknten registriert ist, können nicht gelöscht werden. Clients einem anderen Crdinatr zurdnen; Verbindungen zwischen Netzwerkknten ändern. Achtung! Nach einer Änderung der Netzwerkstruktur müssen die Schlüsseldistributinen neu erstellt werden (s. Speichern der Schlüsseldistributinen auf S. 142). Wenn außerdem Partnernetzwerk-Verbindungen zu anderen ViPNet Netzwerken existieren, sllte nach einer Änderung in der Netzwerkknfiguratin überprüft werden, b ausgehende Partnernetzwerk-Infrmatinen erstellt wurden. Falls diese Daten erstellt wurden, leiten Sie diese an den Administratr des entsprechenden Partnernetzwerks weiter (s. Durchführen vn Änderungen im eigenen Netzwerk auf S. 176). Netzwerkknten hinzufügen Hinweis. Wenn die Anzahl der erstellten Netzwerkknten die vn der Lizenz erlaubte Anzahl übersteigt, können keine neuen Netzwerkknten mehr hinzugefügt werden. Führen Sie die flgenden Schritte durch, um einen neuen Netzwerkknten hinzuzufügen: 1 Führen Sie eine der flgende Aktinen durch: Wenn Sie einen Crdinatr hinzufügen möchten, wählen Sie in der Navigatinsleiste das Element Eigenes Netzwerk aus, klicken Sie auf die Schaltfläche Crdinatr hinzufügen und wählen den benötigten Typ des neuen Crdinatrs aus. ViPNet VPN 4.4. Benutzerhandbuch 132

133 Wenn Sie einen neuen Client zum Crdinatr hinzufügen möchten, wählen Sie diesen Crdinatr in der Navigatinsleiste aus, klicken in der Symblleiste auf die Schaltfläche Client hinzufügen und wählen den benötigten Typ des neuen Clients aus. Wenn Sie einen neuen Smartphne-Client zum Crdinatr hinzufügen möchten, wählen Sie diesen Crdinatr in der Navigatinsleiste aus, klicken in der Symblleiste auf die Schaltfläche Client hinzufügen und wählen den Clienttyp Client ios IPsec der Client Andrid aus. Hinweis. Clients vm Typ Client ios IPsec können nur auf einem Crdinatr hinzugefügt werden, der als IPsec-Gateway eingerichtet ist. 2 Wenn im Fenster Einstellungen im Bereich Verbindungen (s. Verbindungstypen für neue Netzwerkknten knfigurieren auf S. 134) das Kntrllkästchen Beim Erstellen neuer Netzwerkknten nachfragen aktiviert ist, dann wird beim Hinzufügen eines Crdinatrs der eines Clients das Fenster Verbindungen geöffnet: Wählen Sie drt den gewünschten Verbindungstyp. Wenn der gewählte Verbindungstyp in Zukunft für alle neuen Netzwerkknten autmatisch festgelegt werden sll, aktivieren Sie das Kntrllkästchen Für alle neuen Netzwerkknten. Abbildung 63. Verbindungstyp für einen neuen Netzwerkknten wählen Klicken Sie auf OK. In der Navigatinsleiste wird der neue Netzwerkknten angezeigt. Sein Name wird gemäß der Vrlage erstellt, die bereits beim Erstellen der Netzwerkstruktur angewendet wurde (s. Autmatische Generierung der ViPNet Netzwerkstruktur auf S. 86). Bei Bedarf kann der Name des Netzwerkkntens geändert werden. ViPNet VPN 4.4. Benutzerhandbuch 133

134 Verbindungstypen für neue Netzwerkknten knfigurieren Wenn Sie den standardmäßig gewählten Verbindungstyp für die neuen Netzwerkknten ändern möchten: 1 Wählen Sie im Menü Extras den Eintrag Einstellungen. 2 Wählen Sie im Fenster Einstellungen in der Navigatinsleiste den Bereich Verbindungen. Abbildung 64. Verbindungstypen für neue Netzwerkknten knfigurieren 3 Wählen Sie im Bereich Verbindungen einen der flgenden Verbindungstypen aus: Mit allen Netzwerkknten verbinden (standardmäßig gewählt). Der geschützte Netzwerkknten wird mit allen anderen Netzwerkknten verbunden. Mit allen Clients auf dem eigenen Crdinatr verbinden. Der Client wird mit seinem eigenen Crdinatr swie mit allen anderen Clients dieses Crdinatrs verbunden. Der Crdinatr wird mit allen anderen Crdinatren verbunden. Nur mit dem eigenen Crdinatr verbinden. Der Client wird nur mit seinem eigenen Crdinatr verbunden. Der Crdinatr wird mit allen anderen Crdinatren verbunden. 4 Damit das Fenster Verbindungen nicht jedes Mal beim Erstellen eines neuen Clients geöffnet wird, deaktivieren Sie das Kntrllkästchen Beim Erstellen neuer Netzwerkknten nachfragen (standardmäßig deaktiviert). 5 Klicken Sie auf OK, um die Einstellungen zu speichern. ViPNet VPN 4.4. Benutzerhandbuch 134

135 Client einem anderen Crdinatr zurdnen Wenn Sie den Client einem anderen Crdinatr zurdnen möchten, führen Sie flgende Schritte durch: 1 Klicken Sie in der Navigatinsleiste auf den betrffenen Client und ziehen ihn auf den gewünschten Crdinatr. 2 Speichern Sie die Schlüssel für diesen Client in einer Datei (s. Speichern der Schlüsseldistributinen auf S. 142). 3 Installieren Sie manuell die Schlüsseldistributin (s. Installatin der Schlüsseldistributin auf S. 216) auf dem Client-Knten. Ändern der Verbindungen zwischen den Netzwerkknten Führen Sie die flgenden Schritte durch, um die Verbindungen des Netzwerkkntens zu ändern: 1 Wählen Sie den gewünschten Netzwerkknten in der Navigatinsleiste aus und öffnen in der Panel- Ansicht die Registerkarte Verbindungen. Abbildung 65. Verbindungen des Netzwerkkntens 2 Wählen Sie in der Liste Netzwerk einen der flgenden Punkte aus: ViPNet VPN 4.4. Benutzerhandbuch 135

136 Eigenes Netzwerk, wenn die Verbindungen zu den Knten des eigenen Netzwerks geändert werden sllen. Eines der Partnernetzwerke (falls Partnernetzwerk-Verbindungen definiert wurden), um die Verbindungen mit den Netzwerkknten dieses Netzwerks zu ändern. Alle Netzwerke, um die Verbindungen mit einem beliebigen Netzwerkknten im eigenen Netzwerk der in den Partnernetzwerken zu ändern. 3 Zum Hinzufügen einer Verbindung, klicken Sie auf Hinzufügen. Dann wählen Sie im Fenster Verbindungen hinzufügen einen der mehrere Netzwerkknten, zu denen eine Verbindung aufgebaut werden sll, und klicken auf OK. 4 Zum Löschen einer Verbindung zwischen zwei Netzwerkknten, wählen Sie in der Liste Verbindungen mit dem ausgewählten Netzwerk definieren einen der mehrere Netzwerkknten aus, zu denen die Verbindung gelöscht werden sll, dann klicken auf Löschen. Hinweis. Es ist nicht möglich, bligatrische Verbindungen zu löschen: das sind Verbindungen zwischen dem Crdinatr und seinen Clients swie Verbindungen zwischen dem Crdinatr, dem der Client mit dem Manager-Arbeitsplatz zugerdnet ist, und anderen Crdinatren. Änderungen an den Verbindungen zwischen den Clients können Auswirkungen auf die Partnernetzwerk- Kmmunikatin haben. Deswegen sllte überprüft werden, b ausgehende Partnernetzwerk- Infrmatinen für irgendein Partnernetzwerk erstellt wurden. Wenn diese Daten erstellt wurden, sllten diese an den Administratr des betrffenen Partnernetzwerks weitergeleitet werden (s. Ändern vn Partnernetzwerk-Verbindungen auf S. 176). Zuweisung des Manager-Arbeitsplatzes an einen anderen Knten Beim erstmaligen Aufbau des Netzwerks wird in Abhängigkeit vm gewählten Standrttyp autmatisch der erste Client des ersten Crdinatrs der der erste Crdinatr als Manager-Arbeitsplatz (Arbeitsstatin des ViPNet Administratrs) festgelegt. Auf dem Netzwerkknten, der als Manager- Arbeitsplatz eingerichtet wird, sllten flgende Prgramme installiert sein: ViPNet Netwrk Manager; ViPNet Client der ViPNet Crdinatr für Windws. Bei Bedarf kann ein anderer Netzwerkknten als Arbeitsstatin des ViPNet Netzwerkadministratrs festgelegt werden. Dies kann erfrderlich sein, wenn zum Beispiel beim Aufbauen des ViPNet Netzwerks mit Hilfe eines Assistenten ein Client als Manager-Arbeitsplatz autmatisch festgelegt wurde, bwhl es geplant war, die Arbeitsstatin des Administratrs auf dem Crdinatr einzurichten. ViPNet VPN 4.4. Benutzerhandbuch 136

137 Achtung! Wenn Sie früher eine Partnernetzwerkverbindung mit ViPNet VPN Netzwerke der Versin niedriger als eingestellt haben, dann ist es nicht möglich, der Manager-Arbeitsplatz an Crdinatr zuweisen. In diesem Fall empfehlen wir, die Sftware ViPNet VPN in den Partnernetzwerken auf Versin der höher zu aktualisieren. Gehen Sie zum Festlegen eines Netzwerkkntens als Manager-Arbeitsplatz wie flgt vr: 1 Wählen Sie im Hauptprgrammfenster vn ViPNet Netwrk Manager in der Navigatinsleiste den Netzwerkknten aus, auf dem ein Manager-Arbeitsplatz installiert werden sll. 2 Führen Sie eine der flgenden Aktinen aus: Klicken Sie mit der rechten Maustaste auf den Netzwerkknten und wählen im Kntextmenü den Befehl Als Manager-Arbeitsplatz festlegen. Wählen Sie im Menü Ändern den Befehl Als Manager-Arbeitsplatz festlegen. Achtung! Ein Client mit dem Typ Client Mac OS, ThinClient, Client Andrid der Client ios IPsec swie ein Crdinatr mit dem Typ ViPNet Crdinatr HW/VA kann nicht als Manager-Arbeitsplatz festgelegt werden. 3 Falls die Schlüssel für den Manager-Arbeitsplatz auf dem aktuellen Cmputer bereits installiert sind, klicken Sie im eingeblendeten Fenster mit dem Hinweis zu weiteren Schritten auf die Schaltfläche Frtsetzen und übertragen den Manager-Arbeitsplatz auf einen anderen Netzwerkknten (s. Verlegen des Manager-Arbeitsplatzes auf einen anderen Netzwerkknten auf S. 67). Abbildung 66. Zuweisung des Manager-Arbeitsplatzes an einen anderen Knten Hinweis. Wenn als Manager-Arbeitsplatz ein Client festgelegt wird, der auf einem anderen Crdinatr registriert ist, dann werden autmatisch bligatrische Verbindungen zwischen dem Crdinatr, auf dem der neue Manager-Arbeitsplatz registriert ist, und den anderen Crdinatren erstellt. ViPNet VPN 4.4. Benutzerhandbuch 137

138 6 Verwaltung des ViPNet Netzwerkes Knfiguratin der Eigenschaften der Benutzerpasswörter 139 Ändern des Administratr-Passwrts 141 Speichern der Schlüsseldistributinen 142 Versenden der Schlüssel-Updates 145 Versand und Speicherung der Netzwerkkntenschlüssel 147 Versenden vn ViPNet Sftwareupdates 149 Erstellen und Wiederherstellen vn Sicherungskpien der ViPNet Netwrk Manager- Knfiguratin 153 Exprt und Imprt vn ViPNet Netwrk Manager-Knfiguratinen 160 Neuerstellen des Netzwerkes 163 ViPNet VPN 4.4. Benutzerhandbuch 138

139 Knfiguratin der Eigenschaften der Benutzerpasswörter Zum Anzeigen der Ändern der Eigenschaften zufälliger Passwörter: 1 Wählen Sie im Menü Extras den Eintrag Einstellungen. 2 Wählen Sie im Fenster Einstellungen in der Navigatinsleiste den Bereich Passwörter. Abbildung 67. Eigenschaften der Benutzerpasswörter 3 Sie können die Eigenschaften der Zufallspasswörter mit Hilfe flgender Parameter definieren: Sprache. Wählen Sie in der Liste die Sprache aus, die für die Generierung der Passwrtphrase verwendet werden sll. Flgende Sprachen sind verfügbar: Deutsch, Englisch, Französisch. Anzahl der Wörter in der Passwrtphrase. Wählen Sie in der Liste die Anzahl der Wörter in der Passwrtphrase aus. Bei Auswahl vn 3 der 4 Wörtern wird eine Passwrtphrase generiert. Bei Auswahl vn 6 der 8 Wörtern werden 2 Passwrtphrasen generiert. Anzahl der Buchstaben aus jedem Wrt. Wählen Sie in der Liste die Anzahl der Anfangsbuchstaben aus jedem Wrt aus (3 der 4), die für die Zusammensetzung des Benutzerpasswrts verwendet werden. Passwrtlänge. In diesem Feld wird angezeigt, wie viele Buchstaben das Passwrt gemäß den vrgenmmenen Einstellungen enthalten wird. 4 Damit die Passwörter der Netzwerkkntenbenutzer und die Passwrtphrasen in der Registerkarte Schlüssel in Klartext dargestellt werden, deaktivieren Sie das Kntrllkästchen Passwrt und Passwrtphrase verbergen (standardmäßig aktiviert). 5 Nachdem Sie die Einstellungen vrgenmmen haben, klicken Sie auf OK. ViPNet VPN 4.4. Benutzerhandbuch 139

140 Hinweis. Um das Passwrt zu erhalten, sllten Sie unter Verwendung der englischen Tastaturbelegung die zuvr angegebene Anzahl der Buchstaben eines jeden Wrtes der Passwrtphrase hne Leerzeichen eingeben. Beim Prgrammstart sllte zum Beispiel für die Passwrtphrase Fahrer fuhr tll bei Verwendung der Standard- Passwrtparameter (3 Buchstaben aus jedem Wrt) und der englischen Tastaturbelegung die Zeichenflge fahfuhtl eingegeben werden. ViPNet VPN 4.4. Benutzerhandbuch 140

141 Ändern des Administratr-Passwrts Im Prgramm ViPNet Netwrk Manager haben Sie die Möglichkeit, swhl das Administratrpasswrt vn ViPNet Netwrk Manager (s. ViPNet Netwrk Manager Administratrpasswrt auf S. 374) als auch das Passwrt des Netzwerkkntenadministratrs (s. Netzwerkkntenadministratr-Passwrt auf S. 371) des gesamten ViPNet Netzwerks zu ändern. Führen Sie die flgenden Schritte aus, um das Administratrpasswrt des Prgramms ViPNet Netwrk Manager der das Passwrt des Netzwerkkntenadministratrs zu ändern: 1 Klicken Sie im Menü Extras auf den Eintrag Passwrt ändern und wählen dann eine der flgenden Optinen aus: Passwrt des Administratrs vn ViPNet Netwrk Manager, Passwrt des Netzwerkknten-Administratrs. 2 Wenn Sie das Passwrt des Administratrs vn ViPNet Netwrk Manager ändern möchten, dann geben zunächst im eingeblendeten Fenster das aktuelle Passwrt für die Anmeldung im Prgramm ViPNet Netwrk Manager ein und klicken dann auf OK. 3 Wählen Sie im eingeblendeten Fenster mit den Passwrtptinen in der Liste Passwrttyp einen der flgenden Einträge aus: Zufälliges: das Passwrt wird zufällig auf Basis einer Passwrtphrase gebildet. Bei Auswahl eines zufälligen Passwrts werden in den entsprechenden Feldern das vrgeschlagene Passwrt und die Passwrtphrase angezeigt. Klicken Sie auf OK, um das vrgeschlagene Passwrt zu akzeptieren. Klicken Sie auf Neues, um ein anderes Passwrt zu generieren. Tipp. Klicken Sie auf Eigenschaften, um die Parameter für das Erzeugen zufälliger Passwörter zu ändern. Es wird das Fenster Eigenschaften des zufälligen Passwrts (s. Knfiguratin der Eigenschaften der Benutzerpasswörter auf S. 139) eingeblendet. Benutzerdefiniertes: das Passwrt wird vm Benutzer selbständig vergeben. Bei Auswahl eines benutzerdefinierten Passwrts: Geben Sie in den entsprechenden Feldern das gewünschte Passwrt ein und bestätigen es. Klicken Sie auf OK, um das Passwrt zu speichern. 4 Wenn Sie das Passwrt des Netzwerkkntenadministratrs geändert haben, dann erstellen anschließend die Updates der Schlüssel und versenden diese an die Clients und Crdinatren des eigenen ViPNet Netzwerks (s. Versenden der Schlüssel-Updates auf S. 145). Wenn Sie das Administratrpasswrt des Prgramms ViPNet Netwrk Manager geändert haben, dann sind keine weiteren Schritte nötig. ViPNet VPN 4.4. Benutzerhandbuch 141

142 Speichern der Schlüsseldistributinen Die Schlüsseldistributinen für die ViPNet Netzwerkknten sllten in Dateien *.dst (s. Schlüsseldistributin auf S. 373) gespeichert werden, um sie später für die Installatin der für die Aktualisierung der Adresslisten und Schlüssel auf den entsprechenden Knten zu benutzen (s. Installatin der Schlüsseldistributin auf S. 216). Dies kann in flgenden Fällen erfrderlich werden: Es wurde eine neue Struktur des ViPNet Netzwerks (s. Autmatische Generierung der ViPNet Netzwerkstruktur auf S. 86) angelegt. Nun müssen auf den Netzwerkknten Adresslisten und Schlüssel installiert werden. An der Struktur des ViPNet Netzwerks wurden Änderungen (s. Ändern der ViPNet Netzwerkstruktur auf S. 89) vrgenmmen, das Versenden der Schlüsselupdates über verschlüsselte Verbindungskanäle ist aber aus irgendwelchen Gründen nicht möglich. Führen Sie die flgenden Aktinen durch, um die Schlüsseldistributinen zu speichern: 1 Führen Sie einen der flgenden Schritte durch: Wählen Sie im Menü Extras den Eintrag Schlüssel und klicken dann auf Schlüsseldistributinen speichern. Klicken Sie auf der Symblleiste auf die Schaltfläche Schlüssel speichern. Wenn die Knfiguratin unvllständige Daten enthält der wenn Knfliktsituatinen festgestellt wurden, wird das Fenster Überprüfung der ViPNet Netzwerkknfiguratin (s. Abbildung 61 auf S. 130) geöffnet. 2 Wenn in der Netzwerkknfiguratin Knfliktsituatinen der unvllständige Daten vrhanden sind, sllten diese zunächst behben werden (s. Erkennen vn Knfliktsituatinen und unvllständigen Daten in der ViPNet Netzwerkknfiguratin auf S. 128), anderenfalls wird das Erstellen der Schlüsseldistributinen nicht möglich sein. Wenn nur unvllständige Daten festgestellt wurden, können Sie auf die Schaltfläche Überspringen klicken und das Erstellen der Schlüsseldistributinen frtsetzen. Nach der Installatin der ViPNet Sftware auf den Netzwerkknten werden jedch manuelle Einstellungen unmittelbar auf jedem Netzwerkknten erfrderlich sein. 3 Aktivieren Sie im Fenster Speichern der Schlüsseldistributinen die Kntrllkästchen neben den Knten, für welche die Schlüssel generiert werden sllen. Standardmäßig sind die Kntrllkästchen bei allen Knten aktiviert, für die nch keine Schlüssel erstellt wurden. ViPNet VPN 4.4. Benutzerhandbuch 142

143 Abbildung 68. Auswahl der Knten zum Speichern der Schlüssel 4 Geben Sie im Fenster Ordner auswählen den Ordner an, in welchem die Dateien der Schlüsseldistributinen gespeichert werden sllen. 5 Wenn die Erstellung der Schlüssel abgeschlssen ist, wird im Explrer-Fenster vn Windws der Ordner angezeigt, in welchem die zuvr erstellten Netzwerkkntenschlüssel swie die Benutzer- und Administratrpasswörter vn ViPNet gespeichert wurden. Die Dateien der Schlüsseldistributinen besitzen die Erweiterung.dst und werden in Ordnern abgelegt, deren Namen den Netzwerkkntennamen entsprechen. Benutzerpasswörter werden in der Datei ViPNet.txt in Frm einer Liste abgelegt. Das gemeinsame Administratrpasswrt für alle ViPNet Netzwerkknten wird im Bereich Eigenes Netzwerk in der Registerkarte Passwörter angezeigt. Wenn in Ihrem Netzwerk die Crdinatren ViPNet Crdinatr HW/VA verwendet werden, werden es auch die flgende Knfiguratinsdateien erstellt, die es ermöglichen, auf dem Crdinatr die Einstellungen autmatisch übernehmen, die früher im ViPNet Netwrk Manager eingegeben wurden: Im Ordner der Netzwerkkntenschlüssel der Crdinatren ViPNet Crdinatr HW/VA werden die Dateien hwinit_set.xml erstellt. Diese Dateien dienen der autmatischen Installatin der Schlüssel auf einen bestimmten Crdinatr. Im allgemeinen Ordner der Schlüssel wird die Datei hwinit_reset.xml erstellt. Diese Datei dient der autmatischen Wiederherstellung vn Standardeinstellungen in der Sftware ViPNet Crdinatr HW/VA (und kann auf beliebigen Crdinatren ViPNet Crdinatr HW/VA verwendet werden). 6 Kpieren Sie die Schlüssel und die Benutzerkennwörter auf einen Wechseldatenträger (z. B. CD der USB-Stick). Diese Kpien der Schlüsseldistributinen können Sie für die Installatin der Aktualisierung der Adresslisten und Schlüssel auf den Netzwerkknten verwenden (s. Installatin der Schlüsseldistributin auf S. 216). In Abhängigkeit davn, welche Art vn Einstellungen auf dem Crdinatr ViPNet Crdinatr HW/VA vrgenmmen werden sll, kpieren Sie eine der Knfiguratinsdateien auf den USB- ViPNet VPN 4.4. Benutzerhandbuch 143

144 Datenträger. Wenn Netzwerkkntenschlüssel auf den Crdinatr installiert werden sllen, kpieren Sie zusätzlich die Datei mit der Erweiterung.dst. Übergeben Sie dann den USB-Datenträger mit der benötigten Knfiguratinsdatei dem Administratr des Crdinatrs. ViPNet VPN 4.4. Benutzerhandbuch 144

145 Versenden der Schlüssel-Updates Wenn an der Knfiguratin des ViPNet Netzwerks Änderungen vrgenmmen wurden, dann sllten aktualisierte Schlüsseldistributinen an alle Netzwerkknten versendet werden, die vn den Änderungen betrffen sind. Wenn die Schlüsseldistributinen werden zum ersten Mal auf Netzwerkknten installiert, dann führen Sie die Installatin manuell durch (mit Hilfe der Dateien *.dst), indem Sie einen externen Datenträger benutzen (s. Installatin der Schlüsseldistributin auf S. 216). Stellen Sie vr dem Versenden der Schlüsselupdates sicher, dass auf dem Manager-Arbeitsplatz das Prgramm ViPNet Client der ViPNet Crdinatr gestartet ist (dieses Prgramm startet das MFTP- Mdul, das den Versand der Schlüssel durchführt). Gehen Sie wie flgt vr, um die Schlüsselupdates an die ViPNet Netzwerkknten zu versenden: 1 Führen Sie einen der flgenden Schritte durch: Klicken Sie auf Schlüsseldistributinen versenden auf der Symblleiste. Wählen Sie im Menü Extras den Eintrag Schlüssel und klicken dann auf Schlüsseldistributinen versenden. 2 Wenn die Sftware ViPNet auf dem Manager-Arbeitsplatz nicht richtig knfiguriert ist, wird die Meldung mit der Prblembeschreibung und möglichen Lösung geöffnet. Versuchen Sie das Prblem zu beheben und die Updates erneut zu senden. 3 Wenn neue Netzwerkknten zum ViPNet Netzwerk hinzugefügt wurden, sllte das Update auf der Arbeitsstatin des Administratrs vr dem Versand vn Schlüsselupdates an die Netzwerkknten angenmmen werden. Wenn die Schlüsselupdates nch nicht auf dem Manager-Arbeitsplatz übernmmen wurden, dann wird vm Prgramm eine Warnmeldung angezeigt. Abbildung 69. Auf dem Manager-Arbeitsplatz sllte das Schlüsselupdate akzeptiert werden Klicken Sie auf Frtfahren, um das Schlüsselupdate auf dem Manager-Arbeitsplatz zu installieren. 4 Stellen Sie sicher, dass im Fenster Versenden der Schlüsseldistributinen die Kntrllkästchen neben den Netzwerkknten, an welche die Schlüsselupdates gesendet werden sllen, aktiviert sind. Standardmäßig sind alle Kntrllkästchen aktiviert. Hinweis. Es können keine Schlüsselupdates an Clients versendet werden, auf denen die Sftware ViPNet Client fr Mac OS X installiert ist. Slche Clients werden im Fenster Versenden der Schlüsseldistributinen nicht angezeigt. Leiten Sie die Schlüsseldistributinen an die Benutzer dieser Knten manuell weiter. ViPNet VPN 4.4. Benutzerhandbuch 145

146 Abbildung 70. Versenden der Schlüsseldistributinen 5 Um die Auswahl einzuschränken, geben Sie im Suchfeld einige Symble ein, die in den Netzwerkkntennamen vrkmmen können. Es können auch Ziffern eingegeben werden, um die Netzwerkknten nach dem Erstell- der Änderungsdatum der Schlüssel zu filtern. 6 Um die Zeit einzugeben, ab der die Schlüsseldistributinen in Kraft treten, verwenden Sie das Feld Versendete Schlüsseldistributinen treten in Kraft ab, um den Zeitpunkt zu definieren, zu dem die Updates in Kraft treten sllen. Standardmäßig werden das aktuelle Datum und die Uhrzeit angezeigt. 7 Klicken Sie auf Senden. Das MFTP-Transprtmdul (s. ViPNet MFTP auf S. 30) wird gestartet und der Versand der Schlüsseldistributinen beginnt. Beim Auftreten vn Prblemen zeigt das Prgramm entsprechende Fehlermeldungen an. Falls der Versand erflgreich durchgeführt werden knnte, wird ebenfalls eine Meldung angezeigt. ViPNet VPN 4.4. Benutzerhandbuch 146

147 Versand und Speicherung der Netzwerkkntenschlüssel Wenn die Änderungen der Netzwerkknfiguratin nur einen Netzwerkknten betreffen (z. B. das Benutzerpasswrt wurde geändert), ist es einfacher, die Schlüsseldistributin nur für diesen Netzwerkknten zu aktualisieren. Neue Schlüsselupdates können auf zwei Arten an die Netzwerkknten weitergeleitet werden: entweder kann das Update direkt über das geschützte ViPNet Netzwerk übermittelt werden der es kann eine Datei *.dst erstellt werden, um mit ihrer Hilfe die Adresslisten und Schlüssel manuell zu aktualisieren. Führen Sie die flgenden Aktinen durch, um das Schlüsselupdate für einen bestimmten Netzwerkknten zu erstellen: 1 Wählen Sie in der Navigatinsleiste den Netzwerkknten aus, für den die Schlüsseldistributin erstellt werden sll. 2 Öffnen Sie in der Panel-Ansicht die Registerkarte Schlüssel. Abbildung 71. Schlüsseldistributin für einen bestimmten Netzwerkknten erstellen 3 Begrenzen Sie, wenn nötig, die Gültigkeitsdauer der Schlüssel. Dazu: Aktivieren Sie das Kntrllkästchen Die Schlüssel sind gültig bis. Geben Sie mit Hilfe des Kalenderelements das Datum an, das die Gültigkeitsdauer der Schlüssel begrenzt. Nach Ablauf der Gültigkeit der Schlüssel wird der Benutzer nicht mehr in der Lage sein, ViPNet Sftware auf dem gegebenen Netzwerkknten auszuführen. ViPNet VPN 4.4. Benutzerhandbuch 147

148 Standardmäßig ist die Gültigkeitsdauer der Netzwerkkntenschlüssel unbegrenzt. Hinweis. Es kann keine Gültigkeitsdauer der Netzwerkkntenschlüssel definiert werden, die den Gültigkeitszeitraum der Lizenz überschreitet (falls die ViPNet VPN-Lizenz zeitlich begrenzt ist). Wählen Sie in Menü Hilfe den Eintrag Über, um weitere Infrmatinen zur Gültigkeitsdauer der Lizenz zu erhalten. 4 Falls auf dem gegebenen Netzwerkknten früher bereits ViPNet Adresslisten und Schlüssel installiert wurden und wenn zu diesem Knten eine verschlüsselte Verbindung aufgebaut werden kann, dann führen Sie flgende Aktinen aus, um eine Schlüsseldistributin an diesen Knten zu versenden: 4.1 Klicken Sie auf Schlüssel Update. Es wird das Fenster Versenden der Schlüsseldistributinen geöffnet. 4.2 Wenn nötig, geben Sie den Zeitpunkt an, zu dem die Aktualisierungen wirksam werden sllen. Klicken Sie dann auf Senden (s. Versenden der Schlüssel-Updates auf S. 145). 5 Wenn aus irgendwelchen Gründen das Versenden vn Schlüsseln über das ViPNet Netzwerk nicht möglich ist, dann führen Sie flgende Aktinen aus, um die Schlüssel in einer Datei zu speichern: 5.1 Klicken Sie auf Schlüssel speichern. 5.2 Geben Sie im Fenster Ordner auswählen den Ordner an, in welchem die Datei der Schlüsseldistributin abgelegt werden sll. Es wird mit dem Erstellen der Schlüsseldistributin (s. Speichern der Schlüsseldistributinen auf S. 142) begnnen. Nach Abschluss des Vrgangs wird im Windws-Explrer der Ordner geöffnet, der die Schlüsseldistributin für den gewählten Netzwerkknten swie das Benutzerund das Administratrpasswrt enthält. 5.3 Übertragen Sie die erstellte Schlüsseldistributinsdatei auf den entsprechenden Netzwerkknten und aktualisieren mit Hilfe dieser Datei die Adresslisten und Schlüssel des Kntens (s. Installatin der Schlüsseldistributin auf S. 216). ViPNet VPN 4.4. Benutzerhandbuch 148

149 Versenden vn ViPNet Sftwareupdates Achtung! Ein Update der ViPNet Sftware kann nur auf denjenigen Netzwerkknten durchgeführt werden, auf denen ViPNet Sftware der Versin der höher installiert ist, und deren Benutzer über Administratrrechte im Betriebssystem Windws verfügen. Wenn auf dem Netzwerkknten eine frühere Versin der Sftware installiert ist der wenn der Benutzer nicht über Administratrrechte auf dem Knten verfügt, dann kann ein Update nicht durchgeführt werden. Dabei bleibt die installierte ViPNet Sftware vll funktinstüchtig, es können jedch Prbleme beim Hinzufügen der Löschen einzelner Kmpnenten der Sftware auftreten. ViPNet Netwrk Manager ermöglicht es dem Administratr, die Sftware ViPNet Client, ViPNet Crdinatr und ViPNet Crdinatr HW/VA auf den ViPNet Netzwerkknten remte zu aktualisieren. Das Sftware-Update wird in Frm vn Dateien im LZH-Frmat an die Netzwerkknten versendet. Wenden Sie sich an die Inftecs GmbH, wenn Sie Dateien mit Sftware-Updates anfrdern möchten. Nachdem Sie die Sftware-Updates erhalten haben, legen Sie diese in einem Ordner (hne Unterrdner) ab. Hinweis. Der Versand vn Sftwareupdates an Clients, auf denen die Sftware ViPNet Client fr Mac OS X installiert ist, sll manuell durchgeführt werden. Beachten Sie vr dem Versenden vn ViPNet Sftware-Updates die flgenden Hinweise: Beachten Sie die Sprachversin des ViPNet Sftware-Updates. Die Sprache des Updates sllte mit der Sprache der installierten Sftware übereinstimmen. Beim Versenden vn Sftwareupdates sllte das Kntrllkästchen Rechner nach dem Sftware- Update neu starten aktiviert werden. Wenn das Update an Clients versendet wird, kann dieses Kntrllkästchen deaktiviert bleiben. Für Crdinatren, auf die der Zugang eingeschränkt der unerwünscht ist, sllte das Kntrllkästchen jedch aktiviert werden. Bennen Sie die LZH-Dateien gemäß wie in der unten angeführten Tabelle um (wenn Dateinamen nicht übereinstimmen). Tabelle 9. Namen der Aktualisierungsdateien abhängig vm Kntentyp Kntentyp Client Windws Client Andrid ThinClient Name der Aktualisierungsdatei driv_fsa.lzh driv-andrid-*.*.*-*.lzh thinclient_vipnet_driv_*.*.*-*.lzh ViPNet VPN 4.4. Benutzerhandbuch 149

150 Kntentyp Crdinatr Windws Crdinatr HW100 Crdinatr HW1000 Crdinatr HW2000 Crdinatr VA100 Crdinatr VA1000 Crdinatr VA2000 Name der Aktualisierungsdatei driv_csa.lzh hw100_driv_*.*-*.lzh hw1000_driv_*.*-*.lzh hw2000_driv_*.*-*.lzh crdinatrhw_vipnet_driv_*.*-*.lzh crdinatrhw_vipnet_driv_*.*-*.lzh crdinatrhw_vipnet_driv_*.*-*.lzh Zum Versenden vn Sftwareupdates an die ViPNet Netzwerkknten: 1 Führen Sie einen der flgenden Schritte durch: Klicken Sie auf Sftware-Update auf der Symblleiste. Wählen Sie im Menü Extras den Befehl ViPNet Sftware Update. Wenn die ViPNet Sftware auf dem Manager-Arbeitsplatz nicht richtig knfiguriert ist, dann werden vm Prgramm eine Fehlermeldung und ein Vrschlag zur Lösung des Prblems angezeigt. Beheben Sie das Prblem und versuchen, das Update erneut zu versenden. 2 Wenn die ViPNet Sftware auf dem Manager-Arbeitsplatz richtig knfiguriert ist, wird nun die erste Seite des ViPNet Sftware Update Assistenten geöffnet. Klicken Sie auf Weiter. 3 Klicken Sie auf der Seite Ordner mit Sftware-Update auf die Schaltfläche Durchsuchen und wählen den Ordner aus, in dem die Dateien mit dem Sftware-Update abgespeichert sind. Nachdem Sie den Ordner mit den Update-Dateien ausgewählt haben, klicken Sie auf Weiter. Abbildung 72. Auswahl des Ordners mit Sftware-Update 4 Deaktivieren Sie auf der Seite Fenster Sftware-Update auf den Netzwerkknten die Kntrllkästchen neben den Netzwerkknten, an die keine Updates gesendet werden sllen. Um die ViPNet VPN 4.4. Benutzerhandbuch 150

151 Kntrllkästchen für alle Netzwerkknten zu aktivieren, klicken Sie auf Alle auswählen. Um alle Kntrllkästchen zu deaktivieren, klicken Sie auf Alle abwählen. Hinweis. Um die Auswahl einzuschränken, geben Sie im Feld Finden einige Symble ein, die in den Netzwerkkntennamen vrkmmen können. Abbildung 73. Netzwerkknten für das Update auswählen Wenn bestimmte Netzwerkknten nicht ausgewählt werden können (das Kntrllkästchen ist inaktiv), dann ist das ein Hinweis darauf, dass die Schlüsseldistributin auf dem Manager- Arbeitsplatz nicht aktualisiert wurde. Klicken Sie in diesem Fall auf Abbrechen, erstellen Sie eine neue Schlüsseldistributin für den Manager-Arbeitsplatz (s. Speichern der Schlüsseldistributinen auf S. 142) und nehmen dieses Schlüsselupdate im Prgramm ViPNet Client der ViPNet Crdinatr auf dem Manager-Arbeitsplatz an. 5 Klicken Sie auf Weiter, um frtzufahren. 6 Ändern Sie auf der Seite Datum des Inkrafttretens bei Bedarf das Datum und die Zeit des Inkrafttretens der Updates. Standardmäßig ist die aktuelle Zeit und das aktuelle Datum eingestellt. ViPNet VPN 4.4. Benutzerhandbuch 151

152 Abbildung 74. Datum des Inkrafttretens der Updates angeben 7 Wenn nach dem Durchführen der Updates die Netzwerkknten autmatisch neu gestartet werden sllen, aktivieren Sie das Kntrllkästchen Rechner nach dem Sftware-Update neu starten. Dieses Kntrllkästchen sllte aktiviert werden, wenn Updates auf Crdinatren durchgeführt werden, auf denen keine Benutzer arbeiten. Wenn die Benutzer ihre Cmputer manuell neu starten sllen, lassen Sie das Kntrllkästchen Rechner nach dem Sftware-Update neu starten deaktiviert. Nach dem Aktualisieren werden auf den Netzwerkknten Meldungen eingeblendet, dass der Cmputer neu gestartet werden sll. 8 Klicken Sie auf Weiter. Das MFTP-Mdul wird gestartet und die Updates werden versendet. Beim Auftreten vn Prblemen zeigt das Prgramm entsprechende Fehlermeldungen an. Falls der Versand erflgreich durchgeführt werden knnte, wird ebenfalls eine Meldung angezeigt. 9 Klicken Sie auf Fertig, um die Arbeit mit dem Assistenten zu beenden. ViPNet VPN 4.4. Benutzerhandbuch 152

153 Erstellen und Wiederherstellen vn Sicherungskpien der ViPNet Netwrk Manager- Knfiguratin Das Prgramm ViPNet Netwrk Manager ermöglicht es, durch die Verwendung vn Sicherungskpien, die entweder autmatisch vm Prgramm der manuell vm ViPNet Netwrk Manager-Administratr erstellt wurden, zu früheren ViPNet Netzwerkknfiguratinen und Einstellungen zurückzukehren. ViPNet Netwrk Manager erstellt in den flgenden Fällen autmatisch (hne Benutzerbeteiligung) eine Sicherungskpie der aktuellen ViPNet Netzwerkknfiguratin: beim Schließen des Prgramms, wenn die Netzwerkknfiguratin der irgendwelche Einstellungen geändert wurden; beim Wiederherstellen der ViPNet Netzwerkknfiguratin durch eine Sicherungskpie; beim Löschen der ViPNet Netzwerkstruktur; beim erneuten Erstellen des ViPNet Netzwerkes. Neben der Knfiguratin und den Einstellungen des ViPNet Netzwerks werden in der Sicherungskpie die aktuellen Einstellungen des Prgramms ViPNet Netwrk Manager gespeichert. Die Sicherungskpien der Knfiguratin werden im Ordner C:PrgramData\InfTeCS\ViPNet Manager\Restre gespeichert. Sicherungskpien der ViPNet Netwrk Manager-Knfiguratin sllten erstellt werden, um aktuelle Anwendungs- und ViPNet Netzwerkparameter zu sichern, damit diese Parameter zu einem späteren Zeitpunkt bei Bedarf wiederhergestellt werden können. Zum Beispiel kann eine Sicherungskpie der Knfiguratin vr Durchführung wesentlicher Änderungen an der ViPNet Netzwerkstruktur angelegt werden. Wenn ViPNet Netwrk Manager-Einstellungen und Daten über die ViPNet Netzwerkstruktur auf einen anderen Cmputer übertragen werden sllen, dann nutzen Sie die Exprt- und Imprtfunktin der Knfiguratin (s. Exprt und Imprt vn ViPNet Netwrk Manager-Knfiguratinen auf S. 160). Sicherungskpie der aktuellen Knfiguratin erstellen ViPNet VPN 4.4. Benutzerhandbuch 153

154 Hinweis. Wenn der Speicherplatz auf der Festplatte für die Erstellung der Sicherungskpie nicht ausreichend ist, erscheint eine Fehlermeldung. Stellen Sie ausreichend freien Speicherplatz zur Verfügung. Zum Erstellen einer Sicherungskpie der aktuellen Knfiguratin: 1 Wählen Sie im Prgrammfenster vn ViPNet Netwrk Manager im Menü Extras den Eintrag Sicherungskpien der Knfiguratin. Der Assistent Wiederherstellen der ViPNet Netwrk Manager Knfiguratin wird gestartet. 2 Aktivieren Sie auf der Seite Wiederherstellung der ViPNet Netwrk Manager Knfiguratin das Kntrllkästchen Sicherungskpie der aktuellen Knfiguratin erstellen und klicken auf Weiter. Abbildung 75. Assistent Wiederherstellen der ViPNet Netwrk Manager Knfiguratin 3 Geben Sie auf der Seite Erstellen der Sicherungskpie im Feld Kmmentar eine Beschreibung der Knfiguratin ein. Dies ist nicht bligatrisch, wird aber helfen, die gewünschte Sicherungskpie in der Liste zu finden. Der Kmmentar darf maximal 200 Zeichen lang sein. ViPNet VPN 4.4. Benutzerhandbuch 154

155 Abbildung 76. Erstellung der Sicherungskpie 4 Klicken Sie auf Weiter. Die Sicherungskpie der Knfiguratin wird nun erstellt. Die erstellte Sicherungskpie wird im Unterrdner \Restre des Installatinsrdners des Prgramms gespeichert. 5 Klicken Sie auf der Seite Abschluss der Erstellung der Sicherungskpie auf Fertig, um den Assistenten abzuschließen. 6 Wenn Sie die Arbeit mit Sicherungskpien frtsetzen möchten, klicken Sie auf Zum Anfang. Wiederherstellen der Knfiguratin Führen Sie die flgenden Schritte aus, um eine Knfiguratin vn ViPNet Netwrk Manager aus einer zuvr gespeicherten Sicherungskpie wiederherzustellen: 1 Wählen Sie im Menü Extras den Befehl Sicherungskpien der Knfiguratin. Der Assistent Wiederherstellen der ViPNet Netwrk Manager Knfiguratin wird gestartet. 2 Aktivieren Sie auf der Seite Wiederherstellung der ViPNet Netwrk Manager Knfiguratin die Optin ViPNet Netwrk Manager Knfiguratin wiederherstellen und klicken anschließend auf Weiter. 3 Auf der Seite Auswahl der Sicherungskpie wird eine Liste der gespeicherten Sicherungskpien angezeigt. ViPNet VPN 4.4. Benutzerhandbuch 155

156 Abbildung 77. Auswahl der Sicherungskpie Die Sicherungskpien, die autmatisch erstellt wurden, können flgende Kmmentare haben: Erstellt beim Beenden des Prgramms. Erstellt beim Wiederherstellen der Knfiguratin. Erstellt beim Erstellen des Netzwerks. Erstellt beim Löschen des Netzwerks. Die Sicherungskpien werden autmatisch nach Erstellungsdatum der nach Kmmentaren srtiert. Um die Reihenflge der Srtierung zu ändern, klicken Sie auf die Überschrift der Spalte Erstellungszeit und Datum der Kmmentar. Wählen Sie die Sicherungskpie, die Sie für das Wiederherstellen verwenden möchten, und klicken auf Weiter. 4 Wenn nach dem Erstellen der Sicherungskpie das Passwrt für ViPNet Netwrk Manager geändert wurde, geben Sie im Fenster Passwrt das Passwrt, das zum Zeitpunkt der Erstellung der Sicherungskpie gültig war, ein und klicken auf Weiter. Die Wiederherstellung der Knfiguratin wird gestartet. ViPNet VPN 4.4. Benutzerhandbuch 156

157 Abbildung 78. Eingabe des Passwrtes für ViPNet Netwrk Manager, das bei der Erstellung der Sicherungskpie gültig war 5 Wenn Sie die Arbeit mit Assistent beenden möchten, klicken Sie auf der Seite Abschluss der Wiederherstellung der ViPNet Netwrk Manager Knfiguratin auf die Schaltfläche Schließen. Hinweis. Die letzte Wiederherstellung kann immer rückgängig gemacht werden. Außerdem kann die Wiederherstellung aus einer anderen Sicherungskpie eingeleitet werden, indem Sie zur ersten Seite des Assistenten zurückkehren. Wenn der Assistent bereits beendet wurde, starten Sie ihn neu. Liste vn Sicherungskpien der Knfiguratin editieren Die Liste der Sicherungskpien kann bearbeitet werden: die Kpien können gelöscht und die Kmmentare geändert werden. Zum Bearbeiten der Liste der Sicherungskpien: 1 Wählen Sie im Prgrammfenster vn ViPNet Netwrk Manager im Menü Extras den Befehl Sicherungskpien der Knfiguratin. Der Assistent Wiederherstellen der ViPNet Netwrk Manager Knfiguratin wird gestartet. 2 Wählen Sie auf der Seite Wiederherstellung der ViPNet Netwrk Manager Knfiguratin die Optin Die Liste der Sicherungskpien ändern und klicken anschließend auf Weiter. 3 Wählen Sie auf der Seite Ändern der Liste der Sicherungskpien die Sicherungskpie aus, die Sie bearbeiten wllen. Wenn Sie den Kmmentar zur Sicherungskpie ändern möchten, klicken Sie auf die Schaltfläche Kmmentar ändern. Wenn Sie die Sicherungskpie löschen möchten, klicken Sie auf Löschen. ViPNet VPN 4.4. Benutzerhandbuch 157

158 Die Sicherungskpien der Knfiguratin werden autmatisch nach Erstellungsdatum der nach Kmmentaren srtiert. Zum Ändern der Srtierreihenflge klicken Sie auf die Spaltenüberschrift Erstellungszeit und -Datum der auf Kmmentar. Abbildung 79. Liste der Sicherungskpien ändern 4 Klicken Sie auf Weiter, um die Bearbeitung abzuschließen. 5 Klicken Sie auf der Seite Bearbeitung der Liste der Sicherungskpien abschließen auf Fertig, um den Assistenten abzuschließen. Wenn Sie die Arbeit mit Sicherungskpien frtsetzen möchten, klicken Sie auf Zum Anfang. Letzte Wiederherstellung der Knfiguratin rückgängig machen Hinweis. Dieser Vrgang kann erst nach einer Wiederherstellung der Knfiguratin aus einer Sicherungskpie erflgen, wenn seitdem keine neuen Sicherungskpien der Knfiguratin erstellt wurden. Zum Widerrufen der letzten Wiederherstellung der Knfiguratin: 1 Wählen Sie im Fenster des Prgramms ViPNet Netwrk Manager im Menü Extras den Befehl Sicherungskpien der Knfiguratin. Es wird der Assistent Widerherstellung der ViPNet Netwrk Manager Knfiguratin. 2 Wählen Sie auf der Seite Wiederherstellung der ViPNet Netwrk Manager Knfiguratin die Optin Die letzte Wiederherstellung widerrufen und klicken anschließend auf Weiter. Der Widerruf der letzten Wiederherstellung der Knfiguratin wird gestartet. ViPNet VPN 4.4. Benutzerhandbuch 158

159 3 Klicken Sie auf der Seite Widerruf der letzten Knfiguratinswiederherstellung abschließen auf die Schaltfläche Schließen, um den Assistenten abzuschließen. ViPNet VPN 4.4. Benutzerhandbuch 159

160 Exprt und Imprt vn ViPNet Netwrk Manager-Knfiguratinen Bei Bedarf können Sie die Knfiguratin des Prgramms ViPNet Netwrk Manager in eine Datei exprtieren der aus einer Datei imprtieren. Die Imprt- und Exprtfunktinalität der ViPNet Netwrk Manager-Knfiguratin kann insbesndere in flgenden Fällen vn Nutzen sein: Übertragung des Prgramms ViPNet Netwrk Manager mitsamt aller Einstellungen und ViPNet Netzwerkparameter auf einen neuen Cmputer. Dazu: Führen Sie auf dem alten Cmputer den Exprt der ViPNet Netwrk Manager-Knfiguratin durch (s. Exprt der Knfiguratin auf S. 161). Installieren Sie ViPNet Netwrk Manager auf dem neuen Cmputer (s. Installatin vn ViPNet Netwrk Manager auf S. 53). Imprtieren Sie auf dem neuen Cmputer die Knfiguratin aus der vrher erstellten Exprtdatei (s. Imprt der Knfiguratin auf S. 161). Registrieren Sie das Prgramm ViPNet Netwrk Manager (s. Registrierung vn ViPNet Netwrk Manager auf S. 70). Erstellung einer Sicherungskpie der ViPNet Netwrk Manager-Knfiguratin für den Fall, dass es zu Ausfällen der Hard- der Sftware kmmt. Exprtieren Sie dazu die Prgrammknfiguratin auf einen externen Datenträger und bewahren Sie diesen an einem sicheren Ort auf. Hinweis. Wenn aktuelle Prgramm- und ViPNet Netzwerkparameter vn ViPNet Netwrk Manager gesichert werden sllen, um bei Bedarf Änderungen wieder rückgängig machen zu können, dann benutzen Sie den Assistenten zum Erstellen einer Sicherungskpie der Knfiguratin (s. Erstellen und Wiederherstellen vn Sicherungskpien der ViPNet Netwrk Manager-Knfiguratin auf S. 153). Wenn ab dem Zeitpunkt des Knfiguratinsexprts bis zum Zeitpunkt des Imprts wesentliche Änderungen an der Hardware des betrffenen Cmputers durchgeführt wurden, dann sllte das Prgramm ViPNet Netwrk Manager erneut registriert werden. Wenn keine Hardwareänderungen durchgeführt wurden, ist eine wiederhlte Registrierung nicht erfrderlich. Die Knfiguratinsdatei vn ViPNet Netwrk Manager hat die Erweiterung.rps und enthält alle Daten, die für das Wiederherstellen der Funktinsfähigkeit des Prgramms ViPNet Netwrk Manager und des ViPNet Netzwerks benötigt werden: eigene Netzwerkstruktur, Infrmatinen über Partnernetzwerke, Lizenz- und Registrierungsdaten u. s. w. ViPNet VPN 4.4. Benutzerhandbuch 160

161 Exprt der Knfiguratin Führen Sie flgende Schritte durch, um die ViPNet Netwrk Manager-Knfiguratin in eine Datei zu exprtieren: 1 Wählen Sie im Prgrammfenster vn ViPNet Netwrk Manager im Menü Extras den Eintrag Exprt der Knfiguratin. 2 Geben Sie im Fenster Exprt der Knfiguratin den Dateinamen und den Ordner für die Speicherung der Sicherungskpie der Knfiguratin an und klicken anschließend auf Speichern. 3 Nach erflgreichem Speichern der Sicherungskpie wird eine entsprechende Meldung eingeblendet. Klicken Sie im Meldungsfenster auf OK. Im gewählten Ordner wird eine Datei mit der Erweiterung.rps erstellt, die eine Sicherungskpie der aktuellen ViPNet Netwrk Manager-Knfiguratin swie früher angelegte Sicherungskpien der Knfiguratin enthält. Imprt der Knfiguratin Führen Sie flgende Schritte durch, um die ViPNet Netwrk Manager-Knfiguratin aus einer Datei zu imprtieren: 1 Wählen Sie im Prgrammfenster vn ViPNet Netwrk Manager im Menü Extras den Eintrag Imprt der Knfiguratin. 2 Geben Sie im Fenster Imprt der Knfiguratin eine Datei mit der Erweiterung *.rps an, die eine passende Sicherungskpie der ViPNet Netwrk Manager-Knfiguratin enthält, und klicken auf die Schaltfläche Öffnen. Es wird der Assistent Wiederherstellen der ViPNet Netwrk Manager Knfiguratin gestartet. 3 Wählen Sie auf der ersten Seite des Assistenten die Optin ViPNet Netwrk Manager Knfiguratin wiederherstellen und klicken auf Weiter. Es wird die Seite Auswahl der Sicherungskpie (s. Abbildung 77 auf S. 156) geöffnet, auf der eine Liste aller Knfiguratinen angezeigt wird, die in der gewählten Exprtdatei enthalten sind. 4 Geben Sie die Sicherungskpie der Knfiguratin an, die wiederhergestellt werden sll, und klicken auf Weiter. 5 Wenn sich das aktuelle Administratrpasswrt vn ViPNet Netwrk Manager vm in der gewählten Knfiguratin gespeicherten Passwrt unterscheidet, dann geben Sie auf der Seite Passwrt das Passwrt ein, das zum Zeitpunkt der Speicherung der Sicherungskpie gültig war, und klicken auf Weiter. 6 Klicken Sie nach erflgreichen Wiederherstellung der Knfiguratin auf der letzten Seite des Assistenten auf Schließen. Das Prgramm ViPNet Netwrk Manager wird neu gestartet. Beim Imprtieren einer ViPNet Netwrk Manager-Knfiguratin werden alle Prgrammeinstellungen und ViPNet Netzwerkparameter wiederhergestellt, die in der gewählten Sicherungskpie gespeichert sind. ViPNet VPN 4.4. Benutzerhandbuch 161

162 Daneben werden auch die ViPNet Netzwerknummer und die Lizenz- und Registrierungsdaten aus der Sicherungskpie wiederhergestellt. Wenn aber seit dem Zeitpunkt des Knfiguratinsexprts wesentliche Änderungen an der Hardware des Cmputers vrgenmmen wurden der wenn der Knfiguratinsexprt selbst auf einem anderen Cmputer durchgeführt wurde, dann sllte das Prgramm erneut registriert werden (s. Registrierung vn ViPNet Netwrk Manager auf S. 70). Beim Imprt der Knfiguratin aus der Datei wird eine Sicherungskpie der aktuellen Knfiguratin des Prgramms angelegt. Nach dem Imprt stehen alle ViPNet Netwrk Manager-Knfiguratinen, die in der gewählten Datei *.rps gespeichert wurden, für eine mögliche Wiederherstellung mit Hilfe des Assistenten Wiederherstellen der ViPNet Netwrk Manager Knfiguratin zur Verfügung. ViPNet VPN 4.4. Benutzerhandbuch 162

163 Neuerstellen des Netzwerkes Gehen Sie wie flgt vr, um ein ViPNet Netzwerk neu zu erstellen: 1 Führen Sie einen der flgenden Schritte durch: Wählen Sie im Menü Netzwerk den Befehl Erstellen. Wählen Sie in der Navigatinsleiste den Knten Eigenes Netzwerk. Klicken Sie dann in der Panel-Ansicht auf die Schaltfläche Netzwerk erstellen. Abbildung 80. Neuerstellung des ViPNet-Netzwerks 2 Es wird eine Meldung angezeigt, dass die Struktur des vrher erstellten Netzwerks gelöscht wird. Achtung! Die Struktur und die Einstellungen des aktuellen ViPNet Netzwerks werden gelöscht. Ebens wird ein Wechsel des Administratrpasswrts wie beim ersten Start des Prgramms ViPNet Netwrk Manager erfrderlich. Die Registrierungsdaten des Prgramms bleiben unverändert. Vr dem Erstellen eines neuen Netzwerks wird eine Sicherungskpie der laufenden Netzwerkknfiguratin erzeugt (s. Erstellen und Wiederherstellen vn Sicherungskpien der ViPNet Netwrk Manager-Knfiguratin auf S. 153). Im Falle der Wiederherstellung des alten ViPNet Netzwerks muss das Passwrt des ViPNet Netwrk Manager-Administratrs eingegeben werden, welches zum Zeitpunkt der Erstellung der Sicherungskpie aktuell war. Klicken Sie im Fenster mit der Meldung auf Ja. Abbildung 81. Existierende Netzwerkstruktur wird gelöscht 3 Das Prgramm ViPNet Netwrk Manager wird neu gestartet, dabei wird das Fenster ViPNet Netwrk Manager Passwrt (s. Abbildung 28 auf S. 84) angezeigt. Geben Sie das Passwrt ein, das für die Anmeldung im Prgramm ViPNet Netwrk Manager verwendet werden sll. In der Liste Passwrttyp können die Optinen Benutzerdefiniert der Zufällig ausgewählt werden. Nachdem Sie das Passwrt erstellt haben, klicken Sie auf OK. Es wird der ViPNet Netzwerkaufbau Assistent gestartet. ViPNet VPN 4.4. Benutzerhandbuch 163

164 4 Erstellen Sie eine neue Netzwerkstruktur mit Hilfe des ViPNet Netzwerkaufbau Assistenten (s. Autmatische Generierung der ViPNet Netzwerkstruktur auf S. 86). ViPNet VPN 4.4. Benutzerhandbuch 164

165 7 Partnernetzwerk- Verbindungen Partnernetzwerk-Verbindungen. Kurzer Überblick 166 Aufbau vn Partnernetzwerk-Verbindungen 167 Ändern vn Partnernetzwerk-Verbindungen 176 ViPNet VPN 4.4. Benutzerhandbuch 165

166 Partnernetzwerk-Verbindungen. Kurzer Überblick Hinweis. In der Demversin vn ViPNet VPN kann keine Partner-Netzwerkverbindung aufgebaut werden. Wenn Sie Verbindungen zu einem Partnernetzwerk aufbauen möchten, dann erwerben Sie eine Vllversin vn ViPNet VPN, indem Sie Ihr Prgramm registrieren (s. Registrierung vn ViPNet Netwrk Manager auf S. 70). Fast alle Cmputer sind in unterschiedlichen Netzwerken integriert. Durch Verbindungen zwischen diesen Netzwerken können die Benutzer miteinander kmmunizieren, Daten austauschen und gemeinsame Prjekte verwirklichen. Virtuelle private Netzwerke (VPN Virtual Private Netwrk) ermöglichen den Aufbau vn verschlüsselten Verbindungen zwischen Cmputern, die zu unterschiedlichen Netzwerken gehören. Dadurch kann die Vertraulichkeit der Daten während der Übertragung zuverlässig geschützt werden. Mit Hilfe der ViPNet Technlgie kann ein eigenes VPN aufgebaut und Verbindungen zu anderen ViPNet Netzwerken hergestellt werden, um eine sichere Arbeitsumgebung für den Austausch vn Daten, Dateien, Nachrichten, u. s. w. zu schaffen. ViPNet Netzwerke, die Teil einer slchen Umgebung sein sllen, können sich in verschiedenen Städten der sgar Ländern befinden und beliebig weit vneinander entfernt sein. Die einzige Vraussetzung für die Verbindung ist der Anschluss an das Internet. Um Ihr ViPNet Netzwerk mit einem anderen ViPNet Netzwerk zu verbinden (im Weiteren werden slche Netzwerke als Partnernetzwerke bezeichnet), sllte zwischen den beiden Netzwerken eine Partnernetzwerk-Verbindung eingerichtet werden. Durch Partnernetzwerk-Verbindungen kann eine beliebige Anzahl an Netzwerken miteinander verbunden werden. Achtung! Wenn in Ihrem Netzwerk ein Crdinatr als Manager-Arbeitsplatz eingerichtet ist, dann können Partnernetzwerk-Verbindungen ausschließlich mit ViPNet VPN-Netzwerken der Versin der höher hergestellt werden. Es gibt zwei Methden, Partnernetzwerk-Verbindungen einzurichten, je nachdem, wer die Partnernetzwerk-Verbindung initiiert. Im Übrigen sind sich beide Verbindungswege sehr ähnlich. ViPNet VPN 4.4. Benutzerhandbuch 166

167 Aufbau vn Partnernetzwerk- Verbindungen Führen Sie die flgenden Schritte durch, um die Verbindung mit einem Partnernetzwerk aufzubauen: Wenn die Partnernetzwerk-Verbindung vn Ihnen initiiert wird: Erstellen Sie eine Datei mit Infrmatinen zu Ihren Netzwerk und überreichen Sie diese auf einem externen Datenträger dem Administratr des ViPNet Netzwerks, zu dem die Verbindung aufgebaut werden sll. Der Administratr des anderen ViPNet Netzwerks bearbeitet die erhaltene Datei mit den Partnernetzwerk-Infrmatinen und erstellt eine neue Datei mit Angaben zu seinem Netzwerk. Diese Datei überreicht er Ihnen. Bearbeiten Sie die erhaltene Datei mit den Partnernetzwerk-Infrmatinen, erstellen und versenden Sie aktualisierte Schlüsseldistributinen an alle Netzwerkknten Ihres Netzwerks, die mit dem Partnernetzwerk kmmunizieren sllen. Wenn die Verbindung vm Administratr eines anderen ViPNet Netzwerks initiiert wird: Sie erhalten eine Datei mit den Partnernetzwerk-Infrmatinen vm Administratr des anderen ViPNet Netzwerks. Bearbeiten Sie die erhaltene Datei mit den Partnernetzwerk-Infrmatinen. Erstellen Sie eine Datei mit den Angaben zu Ihrem Netzwerk. Überreichen Sie die erstellte Datei dem Administratr des anderen Netzwerks, der die Partnernetzwerk-Verbindung initiiert hat. Erstellen Sie neue Schlüsseldistributinen für alle Netzwerkknten Ihres Netzwerks, die mit dem Partnernetzwerk verbunden werden sllen, und versenden Sie diese. Nach der Übernahme aller Änderungen können die Netzwerkknten Ihres ViPNet Netzwerks Verbindungen zu den Netzwerkknten des Partnernetzwerks aufbauen und mit ihnen Daten über einen gesicherten Kanal austauschen. Auf der Abbildung unten wird die Reihenflge der Schritte beim Aufbau der Partnernetzwerk- Kmmunikatin anschaulich dargestellt. Anschließend wird dieser Vrgang im Detail beschrieben. ViPNet VPN 4.4. Benutzerhandbuch 167

168 Abbildung 82. Partnernetzwerk-Verbindung aufbauen ViPNet VPN 4.4. Benutzerhandbuch 168

169 Initiierung der Partnernetzwerk-Verbindung Wenn Sie eine Verbindung zu einem anderen ViPNet Netzwerk initiieren möchten, dann sllten Sie: eine Datei mit den Partnernetzwerk-Infrmatinen zu Ihrem Netzwerk erstellen; ein Passwrt zum Schutz der Partnernetzwerk-Infrmatinen erstellen; die Partnernetzwerk-Datei auf einem externen Datenträger speichern; den externen Datenträger und das Passwrt an den Administratr des anderen ViPNet Netzwerks überreichen. Zum Initiieren der Partnernetzwerk-Verbindung: 1 Klicken Sie in der Symblleiste auf die Schaltfläche Netz. Verb. Der Assistent zum Aufbau einer Partnernetzwerk-Verbindung wird geöffnet. 2 Wählen Sie im Fenster Partnernetzwerk-Verbindung die Optin Ich initiiere die Partnernetzwerk- Verbindung und klicken auf Weiter. Abbildung 83. Assistent zum Aufbau vn Partnernetzwerk-Verbindungen 3 Machen Sie im nächsten Fenster des Assistenten Angaben zum ViPNet Netzwerk, zu dem die Verbindung aufgebaut werden sll. Diese Angaben sllten die flgenden Daten beinhalten: Nummer des ViPNet Netzwerks; Name des ViPNet Netzwerks. Dieser Name wird in der Netzwerkstruktur in der Navigatinsleiste angezeigt. Sie können einen beliebigen Namen wählen. Anderenfalls wird der Name autmatisch vm System im Frmat Netzwerk <Netzwerknummer> definiert. Nachdem Sie alle ntwendigen Infrmatin eingegeben haben, klicken Sie auf Weiter. ViPNet VPN 4.4. Benutzerhandbuch 169

170 4 Wählen Sie im Fenster Gateway-Crdinatr des eigenen ViPNet Netzwerks in der Liste einen Gateway-Crdinatr des eigenen Netzwerks aus, über den Ihr ViPNet Netzwerk mit dem anderen ViPNet Netzwerk verbunden werden sll. Klicken Sie dann auf Weiter. 5 Verwenden Sie im Fenster Netzwerkknten, welche für den Verbindungsaufbau zur Verfügung stehen die Schaltflächen Hinzufügen der Entfernen dazu, die Netzwerkknten Ihres Netzwerks festzulegen, die mit den Netzwerkknten des anderen Netzwerks verbunden werden sllen. Klicken Sie anschließend auf Weiter. Abbildung 84. Netzwerkknten, welche für den Verbindungsaufbau zur Verfügung stehen 6 Geben Sie im Fenster Passwrt für Partnernetzwerk-Infrmatinen ein Passwrt ein und bestätigen es. Achtung! Das Passwrt sllte zwischen 6 und 32 Zeichen lang sein. Das Passwrt sllte zusammen mit der Datei mit den Partnernetzwerk-Infrmatinen an den Administratr des anderen ViPNet Netzwerks übergeben werden. 7 Klicken Sie im Fenster Partnernetzwerk-Infrmatinen auf externem Datenträger speichern auf Durchsuchen und geben den Dateinamen und den Pfad für die Datei mit den Partnernetzwerk- Infrmatinen an. Im Feld Nachricht für den Netzwerkadministratr des anderen Netzwerks können Sie bei Bedarf einen Kmmentar für den Administratr des anderen Netzwerks eingeben. Hinweis. Der Dateiname für die Datei der Partnernetzwerk-Infrmatinen wird vm System autmatisch vrgeschlagen. Bei Bedarf können Sie diesen Dateinamen ändern. ViPNet VPN 4.4. Benutzerhandbuch 170

171 8 Klicken Sie auf Weiter. Die Datei mit den Partnernetzwerk-Infrmatinen wird im angegebenen Ordner erstellt. Falls das digitale Rulette in der aktuellen Sitzung vn ViPNet Netwrk Managers nch nicht verwendet wurde, wird es beim Speichern der Datei mit den Partnernetzwerk-Infrmatinen angezeigt. Flgen Sie in diesem Fall den Anweisungen im Fenster Digitales Rulette. 9 Klicken Sie im Fenster Partnernetzwerk-Infrmatinen werden auf externem Datenträger gespeichert auf Fertig. 10 Übergeben Sie die Datei mit den Partnernetzwerk-Infrmatinen und das dazugehörige Passwrt dem Administratr des ViPNet Netzwerks, zu dem Partnernetzwerk-Verbindungen hergestellt werden sllen. Hinweis. Der Administratr des ViPNet Netzwerks, mit dem eine Partnernetzwerk- Verbindung eingerichtet werden sll, sllte die vn Ihnen überreichte Datei mit den Partnernetzwerk-Infrmatinen annehmen und verarbeiten. Anschließend sllte er eine Datei erstellen, welche Infrmatinen zu seinem Netzwerk enthält, und diese Datei an Sie überreichen. Nachdem die Datei mit den Partnernetzwerk-Infrmatinen erstellt wurde, erscheint im Prgrammfenster vn ViPNet Netwrk Manager in der Navigatinsleiste der Ordner Partnernetzwerke. Drt befindet sich ein weiterer Ordner mit dem Namen des Netzwerks, der im Assistenten Partnernetzwerk- Verbindung definiert wurde. Annahme und Verarbeitung vn Partnernetzwerk- Infrmatinen Wenn die Partnernetzwerk-Verbindung vm Administratr des anderen ViPNet Netzwerks initiiert wurde, überreicht er Ihnen die Datei mit den Partnernetzwerk-Infrmatinen und das dazugehörige Passwrt. Starten Sie nach dem Erhalt der Datei mit den Partnernetzwerk-Infrmatinen und des Passwrts den Assistenten Partnernetzwerk-Verbindung und führen die flgenden Schritte durch. Zum Annehmen der Datei mit den Partnernetzwerk-Infrmatinen: 1 Klicken Sie in der Symblleiste vn ViPNet Netwrk Manager auf die Schaltfläche Netz. Verb. Der Assistent zum Aufbau einer Partnernetzwerk-Verbindung wird geöffnet. 2 Wählen Sie auf der Seite Partnernetzwerk-Verbindung (s. Abbildung 83 auf S. 169) die Optin Ich habe die Datei mit den Partnernetzwerk-Infrmatinen erhalten und klicken auf Weiter. 3 Klicken Sie auf der Seite Datei mit den Partnernetzwerk-Infrmatinen angeben auf die Schaltfläche Durchsuchen und geben den Pfad zur Datei mit den Partnernetzwerk-Infrmatinen an. ViPNet VPN 4.4. Benutzerhandbuch 171

172 Sbald eine Datei mit den Partnernetzwerk-Infrmatinen ausgewählt ist, werden im Assistentenfenster der Pfad zur gewählten Datei, die Nummer des anderen Netzwerks und der Kmmentar des Administratrs angezeigt. Klicken Sie auf Weiter. 4 Geben Sie auf der Seite Passwrt eingeben das Passwrt für die Datei mit den Partnernetzwerk- Infrmatinen ein und klicken auf Weiter. Das Passwrt erhalten Sie vm Administratr des Netzwerks, der die Datei mit den Partnernetzwerk-Infrmatinen erstellt hat. 5 Geben Sie auf der Seite Angaben zum anderen ViPNet Netzwerk den Namen an, unter dem das Partnernetzwerk in der Navigatinsleiste angezeigt werden sll, und klicken auf Weiter. 6 Wählen Sie auf der Seite Gateway-Crdinatr des eigenen ViPNet Netzwerks einen Gateway- Crdinatr, über den Ihr ViPNet Netzwerk mit dem anderen ViPNet Netzwerk verbunden werden sll, und klicken auf Weiter. 7 Verwenden Sie auf der Seite Netzwerkknten, welche für den Verbindungsaufbau zur Verfügung stehen (s. Abbildung 84 auf S. 170) die Schaltfläche Hinzufügen der Entfernen dazu, die Netzwerkknten Ihres Netzwerks festzulegen, die mit den Netzwerkknten des anderen Netzwerks verbunden werden sllen. Klicken Sie anschließend auf Weiter. 8 Definieren Sie auf der Seite Verbindungen mit anderen ViPNet Netzwerken die Verbindungen zwischen den Netzwerkknten Ihres Netzwerks und den Knten des Partnernetzwerks. Wählen Sie dafür einen Netzwerkknten in der linken Fensterhälfte und editieren die Verbindungen mit Hilfe der Schaltflächen Hinzufügen und Entfernen. Nachdem alle Verbindungen definiert wurden, klicken Sie auf Weiter. Abbildung 85. Verbindungen mit anderen ViPNet Netzwerkknten editieren ViPNet VPN 4.4. Benutzerhandbuch 172

173 9 Auf der Seite Partnernetzwerk-Infrmatinen auf externem Datenträger speichern klicken Sie auf Durchsuchen und geben den Dateinamen und den Pfad für die Datei mit den Partnernetzwerk- Infrmatinen ein. Im Feld Nachricht für den Netzwerkadministratr des anderen Netzwerks schreiben Sie bei Bedarf eine Nachricht an den Administratr des anderen Netzwerks. 10 Klicken Sie auf Weiter. Die Datei mit den Partnernetzwerk-Infrmatinen wird gespeichert. 11 Auf der Seite Partnernetzwerk-Infrmatinen werden auf externem Datenträger gespeichert markieren Sie das Kntrllkästchen Schlüsseldistributin erstellen und senden (empfhlen) und klicken auf Fertig. Nach dem Beenden der Arbeit im Assistenten werden die Schlüsseldistributinen für die Netzwerkknten Ihres Netzwerks erstellt und versendet. 12 Senden Sie dem Administratr des anderen Netzwerks auf sicherem Wege (z.b. per Pst) die Datei mit den Partnernetzwerk-Infrmatinen mit dem neuen Passwrt zurück. Nachdem die Datei mit den Partnernetzwerk-Infrmatinen bearbeitet wurde, erscheint im Prgrammfenster vn ViPNet Netwrk Manager in der Navigatinsleiste der Knten Partnernetzwerke. Drt befindet sich ein weiterer Knten mit dem Namen des Netzwerks, der im Assistenten Partnernetzwerk-Verbindung definiert wurde. Hinweis. Damit der Aufbau der Partnernetzwerk-Verbindung fertiggestellt wird, sllte die erstellte Datei mit den Partnernetzwerk-Infrmatinen und das dazugehörige Passwrt an den Administratr des ViPNet Netzwerks weitergeleitet werden, der die Partnernetzwerk-Verbindung initiiert hat. Erst dann wird die Verbindung endgültig eingerichtet und die Netzwerkknten des Partnernetzwerks werden erreichbar. Fertigstellung der Partnernetzwerk-Verbindung Nach der Initiierung der Partnernetzwerk-Verbindung haben Sie die Datei mit den Partnernetzwerk- Infrmatinen und das Passwrt dazu erstellt und dem Administratr des anderen ViPNet Netzwerks überreicht. Der Administratr des anderen Netzwerks hat die Datei bearbeitet und Ihnen seinerseits eine Datei mit Infrmatinen zu seinem Netzwerk überreicht. Nun ist es ntwendig, die erhaltene Datei anzunehmen und zu bearbeiten. Führen Sie zum Fertigstellen der Partnernetzwerk-Verbindung die flgenden Schritte durch: 1 Klicken Sie in der Symblleiste vn ViPNet Netwrk Manager auf die Schaltfläche Netz. Verb. Der Assistent zum Aufbau einer Partnernetzwerk-Verbindung wird geöffnet. 2 Wählen Sie auf der Seite Partnernetzwerk-Verbindung (s. Abbildung 83 auf S. 169) die Optin Ich habe die Datei mit der Partnernetzwerk-Infrmatinen erhalten aus und klicken auf Weiter. 3 Klicken Sie auf der Seite Partnernetzwerk-Infrmatinen angeben auf die Schaltfläche Durchsuchen und geben den Speicherrt der Datei mit den Partnernetzwerk-Infrmatinen an. ViPNet VPN 4.4. Benutzerhandbuch 173

174 Sbald eine Datei mit Partnernetzwerk-Infrmatinen ausgewählt ist, werden auf der Seite des Assistenten der Pfad, die Nummer des anderen Netzwerks und der Kmmentar des Administratrs angezeigt. Klicken Sie auf Weiter. 4 Machen Sie sich auf der Seite Partnernetzwerk-Infrmatinen wurden vm Administratr des anderen ViPNet Netzwerks geändert mit den Änderungen der Partnernetzwerk-Infrmatinen vertraut, die der Administratr des anderen Netzwerks vrgenmmen hat, und klicken dann auf Weiter. Abbildung 86. Änderungen in der Partnernetzwerk-Infrmatin 5 Auf der Seite Verbindungen mit anderen ViPNet Netzwerken (s. Abbildung 85 auf S. 172) können die Verbindungen zwischen den Netzwerkknten des eigenen und des Partnernetzwerks gelöscht werden. Es können keine neuen Verbindungen hinzugefügt werden (die Schaltfläche Hinzufügen ist inaktiv). Nach dem Löschen einer Verbindung des eigenen Netzwerkkntens wird die Schaltfläche Hinzufügen für diesen Knten wieder aktiv, die gelöschte Verbindung kann wiederhergestellt werden. Nachdem Sie die Verbindungen bearbeitet haben, klicken Sie auf Weiter. 6 Aktivieren Sie auf der Seite Partnernetzwerk-Infrmatinen werden auf externem Datenträger gespeichert das Kntrllkästchen Schlüsseldistributin erstellen und senden (empfhlen) und klicken dann auf Fertig. Nach dem Beenden des Assistenten werden Schlüsseldistributinen für die Netzwerkkntens Ihres Netzwerks erstellt und versendet. ViPNet VPN 4.4. Benutzerhandbuch 174

175 Hinweis. Damit die Schlüssel autmatisch versendet werden, muss die ViPNet Sftware auf dem Manager-Arbeitsplatz richtig installiert und knfiguriert sein (s. Einrichtung des Manager-Arbeitsplatzes auf S. 53). Stellen Sie sicher, dass auf dem Manager-Arbeitsplatz das Prgramm ViPNet Mnitr gestartet ist. Dieses Prgramm startet regelmäßig das MFTP-Mdul, das den Schlüsselversand durchführt. Wenn alle Schritte richtig durchgeführt wurden, besteht nun eine vll funktinsfähige Partnernetzwerk- Verbindung zum gewählten ViPNet Partnernetzwerk. ViPNet VPN 4.4. Benutzerhandbuch 175

176 Ändern vn Partnernetzwerk- Verbindungen Oft sllen Änderungen an den bestehenden Partnernetzwerk-Verbindungen vrgenmmen werden. Es können die flgenden Änderungen erfrderlich sein: zusätzlichen Netzwerkknten des eigenen Netzwerks sllen Verbindungen zu den Netzwerkknten des Partnernetzwerks ermöglicht werden; bestehende Verbindungen zwischen den Netzwerkknten des eigenen Netzwerks und des Partnernetzwerks sllen geändert werden; der Gateway-Crdinatr des eigenen Netzwerks sll geändert werden. Beim Ändern der Partnernetzwerk-Verbindungen wird autmatisch eine ausgehende Datei mit Partnernetzwerk-Infrmatinen für alle Partnernetzwerke erstellt, die vn den Änderungen betrffen sind. Damit die Änderungen übernmmen werden, sllte die Datei mit den Partnernetzwerk-Infrmatinen an die Administratren der anderen ViPNet Netzwerke verschickt werden. Hinweis. Die ausgehende Datei mit den Partnernetzwerk-Infrmatinen wird autmatisch bei Änderungen im eigenen Netzwerk erstellt, z.b. nach dem Löschen der Netzwerkknten, welche eine Partnernetzwerk-Verbindung haben der nach dem Ändern der Netzwerkkntenparameter (s. Knfiguratin der Crdinatren auf S. 109). Durchführen vn Änderungen im eigenen Netzwerk Zum Ändern vn Partnernetzwerk-Verbindungen: 1 Wählen Sie in der Navigatinsleiste das Partnernetzwerk aus, dessen Verbindungsparameter geändert werden sllen. 2 Ändern Sie bei Bedarf die flgenden Parameter: Netzwerkknten des eigenen Netzwerks, die mit Netzwerkknten des Partnernetzwerks verbunden sein können; Verbindungen zwischen den Netzwerkknten des eigenen Netzwerks und den Knten des Partnernetzwerks; Gateway-Crdinatr, Internetzwerk-Masterschlüssel. ViPNet VPN 4.4. Benutzerhandbuch 176

177 Die Verbindungen zwischen den Netzwerkknten des eigenen und des Partnernetzwerks ändern Führen Sie die flgenden Schritte durch, um die Verbindungen zwischen den Netzwerkknten des eigenen und des Partnernetzwerks zu ändern: 1 Wählen Sie in der Navigatinsleiste einen Netzwerkknten aus dem Partnernetzwerk aus, um seine Verbindungen zu bearbeiten. 2 Ändern Sie in der Panel-Ansicht mit Hilfe der Schaltflächen Hinzufügen der Entfernen die Liste der Netzwerkknten, die mit dem ausgewählten Partnernetzwerkknten verbunden sind. Abbildung 87. Verbindungen eines Netzwerkkntens im Partnernetzwerk 3 Wiederhlen Sie bei Bedarf die Schritte 1 und 2 für die anderen Netzwerkknten des Partnernetzwerks. Die Netzwerkknten des eigenen Netzwerks ändern, die mit dem Partnernetzwerk verbunden werden können Zum Ändern der Liste der Netzwerkknten im eigenen Netzwerk, die mit dem Partnernetzwerk verbunden werden können: 1 Wählen Sie in der Navigatinsleiste das Partnernetzwerk aus, das bearbeitet werden sll. 2 Öffnen Sie in der Panel-Ansicht die Registerkarte Netzwerkknten des eigenen Netzwerks. 3 Ändern Sie mit Hilfe der Schaltflächen Hinzufügen der Entfernen die Liste der Netzwerkknten des eigenen Netzwerks, die mit den Netzwerkknten aus dem Partnernetzwerk verbunden werden können. ViPNet VPN 4.4. Benutzerhandbuch 177

178 Abbildung 88. Liste der Netzwerkknten des eigenen Netzwerks, die mit den Netzwerkknten eines Partnernetzwerks verbunden werden können Es sllte beachtet werden, dass beim Hinzufügen eines Netzwerkkntens zur Liste keine Verbindungen zwischen diesem Netzwerkknten und den Netzwerkknten anderer Netzwerke erstellt werden. Infrmatinen zum Erstellen slcher Verbindungen finden Sie im Abschnitt Die Verbindungen zwischen den Netzwerkknten des eigenen und des Partnernetzwerks ändern (auf S. 177). Einen anderen Gateway-Crdinatr für die Verbindung mit dem Partnernetzwerk definieren Führen Sie die flgenden Schritte durch, um einen anderen Gateway-Crdinatr für die Verbindungen mit dem Partnernetzwerk zu definieren: 1 Wählen Sie in der Navigatinsleiste das Partnernetzwerk aus, für das ein anderer Gateway- Crdinatr festgelegt werden sll. 2 Öffnen Sie in der Panel-Ansicht die Registerkarte Allgemein. 3 Wählen Sie in der Liste Gateway-Crdinatr des eigenen Netzwerks den Crdinatr aus, der für den Verbindungsaufbau mit dem Partnernetzwerk eingesetzt werden sll. ViPNet VPN 4.4. Benutzerhandbuch 178

179 Abbildung 89. Gateway-Crdinatr im eigenen Netzwerk definieren Wechsel des Internetzwerk-Masterschlüssels Damit die Zuverlässigkeit der Daten, die im Zuge vn Partnernetzwerk-Verbindungen übermittelt werden, kntinuierlich gewährleistet werden kann, sllte der Internetzwerk-Masterschlüssel regelmäßig geändert werden. Zum Ändern des Internetzwerk-Masterschlüssels (s. Internetzwerk-Masterschlüssel auf S. 371): 1 Wählen Sie in der Navigatinsleiste das Partnernetzwerk aus, dessen Internetzwerk-Masterschlüssel gewechselt werden sll. 2 Öffnen Sie in der Panel-Ansicht die Registerkarte Allgemein (s. Abbildung 89 auf S. 179). 3 Klicken Sie auf die Schaltfläche Internetzwerk-Masterschlüssel wechseln. 4 Klicken Sie im Fenster zur Bestätigung auf Ja. 5 Klicken Sie im Fenster Wechsel des Internetzwerk-Masterschlüssels auf die Schaltfläche Datei mit Partnernetzwerk-Infrmatinen speichern. Abbildung 90. Fenster mit der Meldung über den erflgreichen Wechsel des Masterschlüssels 6 Geben Sie im Fenster Passwrt für Partnernetzwerk-Infrmatinen ein Passwrt ein und bestätigen es. ViPNet VPN 4.4. Benutzerhandbuch 179

180 Achtung! Das Passwrt sllte zwischen 6 und 32 Zeichen lang sein. Das Passwrt sllte zusammen mit der Datei mit den Partnernetzwerk-Infrmatinen an den Administratr des anderen ViPNet Netzwerks übergeben werden. 7 Klicken Sie im Fenster Partnernetzwerk-Infrmatinen auf externem Datenträger speichern auf Durchsuchen und geben den Dateinamen und den Pfad für die Datei mit den Partnernetzwerk- Infrmatinen an. Im Feld Nachricht für den Netzwerkadministratr des anderen Netzwerks können Sie bei Bedarf einen Kmmentar für den Administratr des anderen Netzwerks eingeben. Hinweis. Der Dateiname für die Datei der Partnernetzwerk-Infrmatinen wird vm System autmatisch vrgeschlagen. Bei Bedarf können Sie diesen Dateinamen ändern. 8 Klicken Sie auf Weiter. Die Datei mit den Partnernetzwerk-Infrmatinen wird im angegebenen Ordner erstellt. Falls das digitale Rulette in der aktuellen Sitzung vn ViPNet Netwrk Managers nch nicht verwendet wurde, wird es beim Speichern der Datei mit den Partnernetzwerk-Infrmatinen angezeigt. Flgen Sie in diesem Fall den Anweisungen im Fenster Digitales Rulette. 9 Klicken Sie im Fenster Partnernetzwerk-Infrmatinen werden auf externem Datenträger gespeichert auf Fertig. 10 Übergeben Sie die Datei mit den Partnernetzwerk-Infrmatinen und das dazugehörige Passwrt dem Administratr des ViPNet Netzwerks, zu dem Partnernetzwerk-Verbindungen hergestellt werden sllen. 11 Der Administratr des Partnernetzwerks sllte das Update der Partnernetzwerk-Infrmatinen übernehmen (s. Empfang vn Änderungen der Partnernetzwerk-Infrmatinen aus einem anderen ViPNet Netzwerk auf S. 182). 12 Versenden Sie Schlüsselupdates an die Knten Ihres Netzwerks (s. Versenden der Schlüssel- Updates auf S. 145). Innerhalb des Partnernetzwerks sllten ebenfalls Schlüsselupdates vm Netzwerkadministratr an die Knten des Partnernetzwerks versendet werden. Nach der Durchführung der aufgelisteten Schritte erflgt die Kmmunikatin zwischen Ihrem Netzwerk und dem Partnernetzwerk unter Verwendung des neuen Masterschlüssels. Versenden vn Änderungen der Partnernetzwerk- Infrmatinen Nach Durchführung vn Änderungen im eigenen Netzwerk werden autmatisch Partnernetzwerk- Infrmatinen für alle Partnernetzwerke erstellt, die vn den Änderungen betrffen sind. In der Navigatinsleiste wird neben den Namen dieser Partnernetzwerke das Symbl für ausgehende ViPNet VPN 4.4. Benutzerhandbuch 180

181 Partnernetzwerk-Infrmatinen angezeigt. Dieses Symbl wird auch in der Registerkarte Ausgehende Partnernetzwerk-Infrmatin angezeigt. Führen Sie die flgenden Schritte durch, um ausgehende Partnernetzwerk-Infrmatinen an die Partnernetzwerke zu senden: 1 Wählen Sie in der Navigatinsleiste den Knten Partnernetzwerke. 2 Öffnen Sie in der Panel-Ansicht die Registerkarte Ausgehende Partnernetzwerk-Infrmatin. 3 Wählen Sie in der Liste das Partnernetzwerk aus, an das Sie die Änderungen versenden möchten. Der Eintrag sllte durch das Symbl gekennzeichnet sein, der Status der ausgehenden Partnernetzwerk-Infrmatin sllte Nicht gesendet lauten. Klicken Sie auf die Schaltfläche Senden. Abbildung 91. Ausgehende Partnernetzwerk-Infrmatin 4 Geben Sie im Fenster Partnernetzwerk-Infrmatinen versenden einen Kmmentar für den Systemadministratr des anderen ViPNet Netzwerks ein und klicken auf Weiter. Hinweis. Wenn die Partnernetzwerk-Infrmatinen für mehrere Netzwerke erstellt wurden und kein Bedarf besteht, etwaige Kmmentare für die Netzwerkadministratren dieser Netzwerke zu schreiben, können die Partnernetzwerk-Infrmatinen gleichzeitig an alle Administratren verschickt werden. Klicken Sie dazu auf die Schaltfläche An alle Empfänger senden. Wenn keine sichere Verbindung über das MFTP Mdul sichergestellt werden kann, können Sie die Partnernetzwerk-Infrmatinen in einer Datei speichern und diese dem Administratr des anderen Netzwerks auf einem externen Datenträger übergeben. Klicken Sie dazu auf die Schaltfläche In die Datei speichern. 5 Aktivieren Sie im Fenster Partnernetzwerk-Infrmatinen werden versendet das Kntrllkästchen Schlüsseldistributin erstellen und senden (empfhlen). Die Schlüsseldistributinen können auch später erstellt und versendet werden, aber dann treten die Änderungen in Ihrem Netzwerk erst nach dem Versand der Schlüssel in Kraft. Weitere Details über das Versenden der Schlüsseldistributinen finden Sie im Abschnitt Versenden der Schlüssel-Updates (auf S. 145). ViPNet VPN 4.4. Benutzerhandbuch 181

182 Klicken Sie auf Fertig. Achtung! Stellen Sie sicher, dass auf dem Manager-Arbeitsplatz das Prgramm ViPNet Mnitr gestartet ist. Dieses Prgramm startet regelmäßig das ViPNet MFTP-Mdul, das den Versand der Schlüsseldistributinen durchführt. 6 Die Änderungen in den Partnernetzwerk-Infrmatinen werden an das andere Netzwerk versendet. Das Symbl der ausgehenden Partnernetzwerk-Infrmatinen neben dem Namen des Partnernetzwerks und auf der Registerkarte Ausgehende Partnernetzwerk-Infrmatinen wird nicht mehr angezeigt. Der Status der ausgehenden Partnernetzwerk-Infrmatinen wird auf Versendet gesetzt. Nachdem die Partnernetzwerk-Infrmatinen über den MFTP-Kanal an das Partnernetzwerk zugestellt wurden, sendet der ViPNet Netwrk Manager des Partnernetzwerks eine entsprechende Empfangsbestätigung. Der Status der Partnernetzwerk-Infrmatinen auf der Registerkarte Ausgehende Partnernetzwerk-Infrmatinen wird vn Versendet auf Zugestellt gesetzt. Empfang vn Änderungen der Partnernetzwerk- Infrmatinen aus einem anderen ViPNet Netzwerk Wenn der Administratr eines Partnernetzwerks Änderungen an seinem Netzwerk vrnimmt, sllte er die aktualisierten Partnernetzwerk-Infrmatinen über einen geschützten Verbindungskanal an Ihr Netzwerk weiterleiten. Nachdem die Partnernetzwerk-Infrmatin aus dem Partnernetzwerk an Ihr Netzwerk zugestellt wurden, wird vm Prgramm ViPNet Netwrk Manager eine Meldung über den Erhalt nicht bearbeiteter Partnernetzwerk-Infrmatinen eingeblendet. Damit die Änderungen auf den Knten Ihres Netzwerks in Kraft treten, sllten die empfangenen Änderungen der Partnernetzwerk-Infrmatinen angenmmen und bearbeitet werden. Abbildung 92. Nachricht über eingegangene Partnernetzwerk-Infrmatinen Klicken Sie im Fenster mit der Meldung auf den Link Eingehende Partnernetzwerk-Infrmatin. Die Registerkarte Eingehende Partnernetzwerk-Infrmatin im Bereich Partnernetzwerke wird geöffnet. Neben dem Titel der Registerkarte wird das Symbl der unbearbeiteten Partnernetzwerk- Infrmatinen angezeigt. Dieses Symbl wird auch in der Navigatinsleiste neben dem Namen des geänderten Partnernetzwerks angezeigt. ViPNet VPN 4.4. Benutzerhandbuch 182

183 Achtung! Stellen Sie sicher, dass auf dem Manager-Arbeitsplatz das Prgramm ViPNet Mnitr gestartet ist. Dieses Prgramm startet regelmäßig das ViPNet MFTP-Mdul, das den Versand vn Aktualisierungen durchführt. Zum Verarbeiten einer Aktualisierung der Partnernetzwerk-Infrmatinen: 1 Wählen Sie in der Navigatinsleiste den Knten Partnernetzwerke. 2 Öffnen Sie in der Panel-Ansicht die Registerkarte Eingehende Partnernetzwerk-Infrmatin. Abbildung 93. Eingehende Partnernetzwerk-Infrmatinen 3 Wählen Sie in der Liste die Zeile mit der eingehenden Partnernetzwerk-Infrmatin aus, die mit dem Symbl gekennzeichnet ist. Der Status der eingehenden Partnernetzwerk-Infrmatin sllte Nicht bearbeitet lauten. Klicken Sie auf Bearbeiten. Hinweis. Wenn aktualisierte Partnernetzwerk-Infrmatinen nicht über das MFTP- Mdul zugestellt werden können, kann dazu eine Datei verwendet werden, die vm Administratr des Partnernetzwerks übergeben wird. Klicken Sie auf Datei annehmen, um die erhaltene Datei mit Partnernetzwerk- Infrmatinen zu verarbeiten und flgen dann den Anweisungen, die im Abschnitt Annahme und Verarbeitung vn Partnernetzwerk-Infrmatinen (auf S. 171) aufgelistet wird. 4 Machen Sie sich auf der Seite Partnernetzwerk-Infrmatinen wurden vm Administratr des anderen ViPNet Netzwerks geändert mit den Änderungen vertraut, die der Administratr des Partnernetzwerks vrgenmmen hat. Wenn die Partnernetzwerk-Infrmatinen keine neuen der geänderten Verbindungen zwischen den Netzwerkknten beider Netzwerke enthalten: ViPNet VPN 4.4. Benutzerhandbuch 183

184 Klicken Sie auf Annehmen, um die Bearbeitung der Partnernetzwerk-Infrmatin abzuschließen. Klicken Sie auf Ablehnen, und dann im eingeblendeten Fenster zur Bestätigung auf Ja, um die Änderungen abzulehnen. Der Assistent zur Verwaltung vn Partnernetzwerk- Verbindungen wird beendet, der Status der Partnernetzwerk-Infrmatinen ändert sich auf Abgelehnt, das Symbl wird nicht mehr angezeigt. Anschließend können die Gründe für die Ablehnung dem Administratr des Partnernetzwerks mitgeteilt und neue Partnernetzwerk-Infrmatinen angefrdert werden. Wenn Sie eine Entscheidung später treffen möchten, schließen Sie den Assistenten Partnernetzwerk-Verbindung. Abbildung 94. Partnernetzwerk-Infrmatin enthält keine neuen Verbindungen Wenn der Administratr des Partnernetzwerks neue Verbindungen zu den Netzwerkknten Ihres Netzwerks hinzugefügt hat, klicken Sie auf Weiter. ViPNet VPN 4.4. Benutzerhandbuch 184

185 Abbildung 95. Partnernetzwerk-Infrmatin enthält neue Verbindungen Die Seite Verbindungen mit anderen ViPNet Netzwerken wird geöffnet. Bearbeiten Sie bei Bedarf die Verbindungen zwischen den Knten des eigenen und des Partnernetzwerks. Klicken Sie auf Annehmen, um die Bearbeitung der Partnernetzwerk-Infrmatin abzuschließen. Klicken Sie auf Ablehnen, um die Änderungen abzulehnen. Abbildung 96. Verbindungen mit anderen ViPNet-Netzwerkknten bearbeiten ViPNet VPN 4.4. Benutzerhandbuch 185

186 Aktivieren Sie auf der Seite Partnernetzwerk-Infrmatinen werden bearbeitet das Kntrllkästchen Schlüsseldistributin erstellen und senden (empfhlen). Die Schlüsseldistributinen können auch später erstellt und versendet werden. Dann werden die Änderungen in den Partnernetzwerk-Infrmatinen auf den Netzwerkknten Ihres Netzwerks erst nach dem Versand der Schlüsseldistributinen übernmmen. Klicken Sie auf Fertig. Wenn die Partnernetzwerk-Infrmatinen angenmmen wurden, treten die Änderungen nun in Kraft. Das Symbl der eingehenden Partnernetzwerk-Infrmatinen neben dem Namen des Partnernetzwerks wird nicht mehr angezeigt. Auf der Registerkarte Ausgehende Partnernetzwerk-Infrmatin wird der Status der Partnernetzwerk-Infrmatinen auf Bearbeitet gesetzt. Deaktivieren der Partnernetzwerk-Kmmunikatin Bei Bedarf kann die Kmmunikatin mit dem Partnernetzwerk wieder eingestellt werden. In diesem Fall werden die Knten Ihres Netzwerks keine Verbindungen mehr zu Knten des Partnernetzwerks herstellen können. Zum Deaktivieren vn Partnernetzwerk-Verbindungen: 1 Wählen Sie in der Navigatinsleiste das Partnernetzwerk aus, zu dem keine Verbindungen mehr hergestellt werden sllen. 2 Wählen Sie im Menü Ändern den Eintrag Löschen der drücken die Entf-Taste. 3 Klicken Sie im Bestätigungsfenster auf Ja. Wenn die Partnernetzwerk-Verbindungen nicht deaktiviert werden sllen, klicken Sie auf Nein. 4 Nach der Bestätigung werden alle Daten des Partnernetzwerks gelöscht. In der Navigatinsleiste wird das Symbl dieses Partnernetzwerks nicht mehr angezeigt. Hinweis. Wenn die Deaktivierung vn Partnernetzwerk-Verbindungen wieder rückgängig gemacht werden sll, stellen Sie sfrt nach dem Löschen der Partnernetzwerkdaten die letzte gesicherte Knfiguratin vn ViPNet Netwrk Manager (s. Wiederherstellen der Knfiguratin auf S. 155) wieder her. ViPNet VPN 4.4. Benutzerhandbuch 186

187 8 Knfiguratin vn IPsec-Verbindungen mit mbilen Geräten und anderen Netzwerken IPsec-Verbindung zu anderen Netzwerken 188 Anbindung mbiler Geräte an das ViPNet Netzwerk 191 Verwendung eines Windws-Crdinatrs als IPsec-Gateway für Anbindung mbiler Endgeräte 193 Verwendung eines ViPNet Crdinatr HW/VA als IPsec-Gateway für Anbindung mbiler Endgeräte 207 Knfiguratin mbiler Geräte 211 ViPNet VPN 4.4. Benutzerhandbuch 187

188 IPsec-Verbindung zu anderen Netzwerken Das Prgramm ViPNet Netwrk Manager ermöglicht es, die Interaktin zwischen dem ViPNet Netzwerk und anderen Netzwerken, in denen keine ViPNet Sftware verwendet wird, über IPsec zu knfigurieren. Als IPsec-Gateway auf der Seite des ViPNet Netzwerks tritt der ViPNet Crdinatr HW/VA-Crdinatr auf. Beim Weiterleiten des Traffics aus dem ViPNet Netzwerk zu einem Remtenetzwerk entschlüsselt der Crdinatr die Pakete des ViPNet Netzwerks und verschlüsselt diese dann nach der IPsec-Technlgie. Innerhalb des Remtenetzwerks (vm Remte-IPsec-Gateway bis zu den Endknten) wird der Traffic ffen übertragen. Beim Eintreffen des Traffics aus dem Remtenetzwerk entschlüsselt der Crdinatr wiederum die IPsec-Pakete und verschlüsselt sie gemäß der ViPNet Technlgie vr der Weiterleitung an die ViPNet Netzwerkknten. Abbildung 97. Interaktin zwischen ViPNet-Netzwerk und anderen Netzwerken über die IPsec- Technlgie Führen Sie die flgenden Schritte aus, um IPsec-Verbindungen zu einem anderen Netzwerk im Prgramm ViPNet Netwrk Manager zu knfigurieren: 1 Wählen Sie im Hauptfenster in der Navigatinsleiste den ViPNet Crdinatr HW/VA aus, der als IPsec-Gateway auf der Seite des ViPNet Netzwerks auftreten sll. 2 Stellen Sie sicher, dass alle Netzwerkknten-Parameter krrekt eingestellt sind (s. Knfiguratin der Crdinatren auf S. 109). 3 Öffnen Sie in der Panel-Ansicht die Registerkarte IPsec-Verbindung. 4 Aktivieren Sie in der Registerkarte IPsec-Verbindung das Kntrllkästchen Crdinatr für geschützte IPsec-Verbindung anderer Netzwerke verwenden. 5 Wählen Sie in der Liste Netzwerkadapter-Name den Netzwerkadapter des Crdinatrs aus, der für IPsec-Verbindungen verwendet werden sll. 6 Geben Sie im Feld IP-Adresse der DNS-Name des Gateways die öffentliche IP-Adresse der den DNS-Namen ein, über welche eine Verbindung zum Crdinatr aus dem Internet hergestellt werden kann. ViPNet VPN 4.4. Benutzerhandbuch 188

189 Hinweis. Wenn der Crdinatr über keine statische IP-Adresse verfügt, kann für ihn ein DNS-Name mit Hilfe des dynamischen DNS-Dienstes registriert werden. 7 Klicken Sie auf die Schaltfläche Hinzufügen. Es wird das Fenster Neues IPsec-Gateway geöffnet. 8 Geben Sie in der Registerkarte Verbindung die flgenden Parameter an: Remtegateway-Name: Name des IPsec-Gateways des Remtenetzwerks. Remtegateway-IP-Adresse: IP-Adresse des IPsec-Gateways des Remtenetzwerks. IP-Adresse des lkalen Netzwerks: IP-Adressen der Knten des eigenen Netzwerks und der Knten des Remtenetzwerks, zwischen denen IPsec-Verbindungen möglich sein sllen. Klicken Sie auf die Schaltfläche Hinzufügen und geben im Fenster Adressen des lkalen und Remtenetzwerks die IP-Adressen der Knten an. Abbildung 98. Angeben der Parameter für remte IPsec-Gateway 9 Geben Sie in der Registerkarte Verschlüsselung die flgenden Parameter an: Pre-Shared Key: eine beliebige Reihenflge vn Zeichen (nicht mehr als 256), die zur Überprüfung der Authentizität der Verbindung verwendet wird. Verschlüsselungsalgrithmus: Algrithmus zur Verschlüsselung vn Daten, die über IPsec übertragen werden. Dazu gehören 3des (standardmäßig eingestellt) und aes. Der Algrithmus AES gilt als der widerstandsfähigere der beiden Algrithmen. Hashalgrithmus: Algrithmus zum Hashing vn Daten (standardmäßig ist sha1 ausgewählt). Unter den verfügbaren Algrithmen gilt der Algrithmus SHA1 als der mit der höchsten, der Algrithmus MD5 als der mit der niedrigsten Widerstandsfähigkeit. Diffie-Hellman-Parameter: kryptgrafischer Parameter des Diffie-Hellman-Algrithmus zur Erstellung des Sitzungsschlüssels. Der Wert des Parameters ist prprtinal zur Stärke der Verschlüsselung. Für ViPNet Sftware beträgt der Standardwert 2. Schlüsselgültigkeitsdauer (in Stunden): die Gültigkeitsdauer der Sitzungsschlüssel (in Stunden), die die Länge einer Sitzung für den Datenaustausch festlegt. Der Wert dieses Parameters hängt vn der verwendeten Sftware ab. Für ViPNet Sftware beträgt der Standardwert 8. ViPNet VPN 4.4. Benutzerhandbuch 189

190 Abbildung 99. Definitin der Verschlüsselungsparameter Achtung! Die Werte der Verschlüsselungsparameter sllten in den beiden miteinander kmmunizierenden Netzwerken übereinstimmen. Demgemäß sind sie das Ergebnis einer gegenseitigen Absprache zwischen den Administratren der betrffenen Netzwerke. 10 Klicken Sie auf OK. 11 Klicken Sie in der Panel-Ansicht in der Registerkarte Schlüssel auf die Schaltfläche Schlüssel senden, um die IPsec-Verbindungseinstellungen an den ViPNet Crdinatr HW/VA zu übermitteln. Wenn auf dem ViPNet Crdinatr HW/VA keine Schlüssel installiert sind, klicken Sie auf Schlüssel speichern (s. Speichern der Schlüsseldistributinen auf S. 142), um die Schlüssel zu erstellen. Übergeben Sie anschließend die Schlüssel zusammen mit der Knfiguratinsdatei hwinit_set.xml dem Administratr des Crdinatrs. 12 Knfigurieren Sie auf dem ViPNet Crdinatr HW/VA-Knten einen Transitfilter des ffenen Netzwerks, der den Traffic der Remte-Netzwerkknten in Richtung der lkalen Netzwerkknten erlaubt. Details s. Dkument ViPNet Crdinatr HW/VA. Referenzhandbuch. Hinweis. Damit die Knten des Remte-Netzwerks die Möglichkeit haben, Verbindungen zu geschützten ViPNet Knten in Ihrem lkalen Netzwerk aufzubauen, sllten Filter des ffenen Netzwerks (s. Allgemeine Infrmatinen über Netzwerkfilter auf S. 274) auf den geschützten ViPNet Knten knfiguriert werden, die slche Verbindungen erlauben. Nachdem die vrgenmmenen Einstellungen auf dem ViPNet Crdinatr HW/VA angewendet wurden, können Daten mit dem Remtenetzwerk über die IPsec-Technlgie ausgetauscht werden. ViPNet VPN 4.4. Benutzerhandbuch 190

191 Anbindung mbiler Geräte an das ViPNet Netzwerk Mderne Geschäftsprzesse sehen einen aktiven Einsatz mbiler Endgeräte vr. Mit Hilfe vn mbilen Geräten können Mitarbeiter, die sich nicht an ihren Arbeitsplätzen befinden, das betriebliche - System, die Möglichkeiten der IP-Telefnie der andere Ressurcen des Firmennetzwerks nutzen. Für den geschützten Zugang zu unternehmensinternen Ressurcen innerhalb des ViPNet Netzwerks können mbile Geräte (Smartphnes) unterschiedlicher Typen verwendet werden. Der Schutz des Traffics wird dabei mit Hilfe einer Kmbinatin der IPsec- und der ViPNet Technlgie sichergestellt. Die Parameter der Anbindung vn Smartphne-Clients mit Betriebssystem ios an das ViPNet Netzwerk können im Prgramm ViPNet Netwrk Manager knfiguriert werden. Dabei sind keine zusätzlichen Einstellungen auf den Geräten selbst erfrderlich. Die ViPNet Netzwerkverbindungseinstellungen für mbile Geräte mit Betriebssystem Andrid können ebenfalls in ViPNet Netwrk Manager knfiguriert werden. Diese Einstellungen werden jedch nur auf den Crdinatr angewendet. Auf dem mbilen Gerät selbst sllten die Einstellungen manuell knfiguriert werden. Abbildung 100. Das Prinzip der Anbindung eines Geräts an das ViPNet-Netzwerk Die Verbindung zwischen dem ffenen Netzwerkknten und dem ViPNet Knten erflgt mit Hilfe des Crdinatrs, der die Rlle des Gateways ViPNet IPsec übernimmt. Der ffene Knten verbindet sich mit dem Crdinatr über die IPsec-Technlgie. Dabei wird ein verschlüsselter Tunnel vm ffenen Knten zum Crdinatr aufgebaut. Dem ffenen Knten wird auf dem Crdinatr eine IP-Adresse aus einem vrgegebenen Bereich (in der Abbildung ) zugerdnet. Auf dem Crdinatr wird die Tunnelung des IP-Adressenbereichs, der die mbilen Endgeräte umfasst, mit Hilfe der ViPNet Technlgie verwirklicht. Geschützte ViPNet Knten, die mit dem Crdinatr verbunden sind, sind für die mbilen Geräte über sichtbare Adressen auf dem Crdinatr erreichbar (in der Abbildung ). Wenn der Zugriff mbiler Endgeräte auf ViPNet Knten über DNS-Namen erflgen sll, muss auf dem Crdinatr, der die Rlle des IPsec-Gateways übernimmt, ein DNS-Server knfiguriert werden (s. DNS- bzw. WINS-Server auf dem geschützten der getunnelten Knten auf S. 307). IP-Pakete, die vm mbilen Endgerät über IPsec-Technlgie versendet wurden, werden vm Crdinatr entschlüsselt, anschließend vm ViPNet Treiber wieder verschlüsselt und über das ViPNet VPN 4.4. Benutzerhandbuch 191

192 geschützte ViPNet Netzwerk an den benötigten Netzwerkknten weitergeleitet. In gleicher Weise werden IP-Pakete in entgegengesetzter Richtung übertragen. Hinweis. Wenn die Anwendungsserver der andere Objekte, die vm mbilen Gerät aus erreichbar sein sllen, sich unmittelbar auf dem Crdinatr befinden, der die Rlle eines IPsec-Gateways übernimmt, dann ist eine Knfiguratin der Tunnelung mbiler Endgeräte nicht ntwendig. Der Crdinatr, der die Rlle eines IPsec-Gateways übernimmt, muss flgende Anfrderungen erfüllen: Crdinatr einer der flgenden Typen: ViPNet Crdinatr HW/VA-Crdinatr (s. Verwendung eines ViPNet Crdinatr HW/VA als IPsec-Gateway für Anbindung mbiler Endgeräte auf S. 207). Windws-Crdinatr mit dem Betriebsystem Windws Server 2008 R2 (s. Verwendung eines Windws-Crdinatrs als IPsec-Gateway für Anbindung mbiler Endgeräte auf S. 193). Hinweis. Die Funktinen des IPsec-Gateways kann auch ein Cmputer mit dem Betriebssystem Windws Server 2003 übernehmen. Die in diesem Dkument enthaltenen Hinweise zur Knfiguratin des IPsec-Gateways beziehen sich allerdings auf das Betriebssystem Windws Server 2008 R2. Wenden Sie sich an den technischen Kundendienst vn Inftecs GmbH, falls Sie Hilfe beim Knfigurieren des IPsec-Gateways unter Windws Server 2003 benötigen. Der Crdinatr muss vm Internet aus über eine feste IP-Adresse der einen DNS-Namen erreichbar sein (der Name kann mit Hilfe eines dynamischen DNS-Dienstes registriert werden). ViPNet VPN 4.4. Benutzerhandbuch 192

193 Verwendung eines Windws- Crdinatrs als IPsec-Gateway für Anbindung mbiler Endgeräte Damit Verbindungen mbiler Geräte zum ViPNet Netzwerk mit Hilfe des Windws-Crdinatrs sichergestellt werden können, müssen auf dem ViPNet Crdinatr zunächst ein IPsec-Gateway eingerichtet swie IPsec-Prfile für Smartphne-Clients erstellt und installiert werden. Vrgehensweise bei Anbindung vn Smartphne- Clients an das ViPNet Netzwerk Führen Sie die in der unteren Tabelle aufgeführten Schritte aus, um einen neuen IPsec-Gateway einzurichten und um Smartphne-Clients an diesen Server anzubinden. Tabelle 10. Neuen IPsec-Gateway und Smartphne-Clients hinzufügen Aktin Wählen der erstellen Sie im Prgramm ViPNet Netwrk Manager einen Crdinatr, der die Rlle des IPsec-Gateways übernehmen sll, und knfigurieren die Verbindungsparameter über das IPsec-Prtkll. Wenn der Zugang mbiler Geräte zu geschützten ViPNet Knten bereitgestellt werden sll, dann definieren bei der Knfiguratin des IPsec-Gateways einen Bereich getunnelter IP-Adressen für die Smartphne-Clients. Fügen Sie auf dem Crdinatr die benötigte Anzahl an Smartphne-Clients hinzu und knfigurieren ihre Parameter. Knfigurieren Sie das IPsec-Prfil für den Crdinatr. Fügen Sie auf dem Crdinatr die Rlle Netzwerkrichtlinien und Zugriffsdienste hinzu und starten den Ruting- und RAS-Dienst. Verweis Knfiguratin des IPsec-Prfils für den Windws-Crdinatr (auf S. 195) Knfiguratin des IPsec-Prfils für den Windws-Crdinatr (auf S. 195) Tunnelung (auf S. 114) Prfile IPsec für Smartphne-Clients einstellen (auf S. 211) Knfiguratin des IPsec-Prfils für den Windws-Crdinatr (auf S. 195) Hinzufügen der Rlle Netzwerkrichtlinien- und Zugriffsdienste in Windws Server 2008 R2 (auf S. 197) Starten des Ruting- und RAS-Dienstes (auf S. 199) ViPNet VPN 4.4. Benutzerhandbuch 193

194 Aktin Wenden Sie auf dem Crdinatr das früher erstellte IPsec-Prfil an. Knfigurieren Sie auf dem Crdinatr ein Filter des ffenen Netzwerks, welcher die Verbindungen mbiler Geräte über das IPsec-Prtkll erlaubt. Wenn der Crdinatr über eine Firewall mit dem Internet verbunden ist, knfigurieren Sie auf dieser Firewall die Regeln für die Weiterleitung vn IP- Paketen des IPsec-Prtklls. Wenn der Zugriff mbiler Clients auf die Ressurcen unmittelbar auf dem Crdinatrs ermöglicht werden sll, dann knfigurieren lkaler Filter des ffenen Netzwerks für die Weiterleitung des Traffics über entsprechende Prtklle und Prts. Knfigurieren Sie auf dem Crdinatr ein Filter und die Regel der Adressenübersetzung, um den Zugang mbiler Geräte zum Internet zu gewährleisten. Wenn der Zugriff mbiler Geräte auf ViPNet Netzwerkknten über DNS-Namen erflgen sll, installieren und knfigurieren Sie auf dem Crdinatr einen DNS-Server und registrieren drt die DNS-Namen vn ViPNet Netzwerkknten. Installieren Sie die IPsec-Prfile auf den mbilen Apple-Geräten. Benutzen Sie die mbilen Endgeräte für den Zugriff auf geschützte ViPNet Netzwerkbjekte. Verweis Anwenden des IPsec-Prfils auf dem Windws-Crdinatr (auf S. 200) Knfiguratin vn Filter des ffenen Netzwerks auf dem Crdinatr (auf S. 201) Knfiguratin vn Regeln für die externe Firewall (auf S. 203) Knfiguratin vn Filter für den Zugang vn Smartphne-Clients zu Objekten auf dem Crdinatr (auf S. 204) Knfiguratin vn Filter und NAT-Regel für den Zugang vn Smartphne- Clients zum Internet (auf S. 205) Knfiguratin und Verwendung der Namensdienste DNS und WINS im ViPNet Netzwerk (auf S. 305) Knfiguratin mbiler Geräte vn Apple (auf S. 213) Knfiguratin mbiler Geräte vn Apple (auf S. 213) Führen Sie die nachflgend aufgezählten Aktinen aus, um Smartphne-Clients für die Anbindung an einen bestehenden IPsec-Crdinatr hinzuzufügen. Tabelle 11. Mbile Clients auf einem bestehenden IPsec-Gateway hinzufügen Aktin Fügen Sie auf dem bestehenden IPsec-Crdinatr die benötigte Anzahl an mbilen Clients hinzu und knfigurieren ihre Parameter. Wenn nötig, erhöhen Sie die Anzahl der IP-Adressen und Verbindungen, die vm Crdinatr getunnelt werden. Knfigurieren Sie das IPsec-Prfil für den Crdinatr. Wenden Sie das zuvr gespeicherte IPsec-Prfil auf Verweis Prfile IPsec für Smartphne-Clients einstellen (auf S. 211) Tunnelung (auf S. 114) Knfiguratin des IPsec-Prfils für den Windws-Crdinatr (auf S. 195) Anwenden des IPsec-Prfils auf dem ViPNet VPN 4.4. Benutzerhandbuch 194

195 Aktin Verweis dem Crdinatr an. Windws-Crdinatr (auf S. 200) Installieren Sie die IPsec-Prfile auf den neuen mbilen Apple-Geräten. Benutzen Sie die neu hinzugefügten mbilen Endgeräte für den Zugriff auf geschützte ViPNet Netzwerkbjekte. Knfiguratin mbiler Geräte vn Apple (auf S. 213) Knfiguratin mbiler Geräte vn Apple (auf S. 213) Knfiguratin des IPsec-Prfils für den Windws- Crdinatr Als IPsec-Gateway kann ein Crdinatr eingesetzt werden, der unter der Verwaltung des Betriebssystems Windws Server 2008 R2 läuft. Führen Sie die flgenden Schritte aus, um das Prfil des IPsec-Gateways einzustellen: 1 Wählen Sie im Prgramm ViPNet Netwrk Manager in der Navigatinsleiste den Crdinatr ViPNet Crdinatr Windws aus, der als IPsec-Gateway auftreten sll. 2 Öffnen Sie in der Panel-Ansicht die Registerkarte IPsec-Verbindung. Abbildung 101. IPsec-Verbindungsparameter für Windws-Crdinatr einstellen ViPNet VPN 4.4. Benutzerhandbuch 195

196 Hinweis. Die Registerkarte IPsec-Verbindung wird nur dann eingeblendet, wenn eine Lizenz für den Einsatz des Crdinatrs als IPsec-Gateway vrliegt. Wenn alle vrhandenen Lizenzen aufgebraucht sind, ist die Knfiguratin der Parameter in dieser Registerkarte nicht möglich. 3 Damit auf dem Crdinatr ein IPsec-Prfil knfiguriert werden kann swie Smartphne-Clients hinzugefügt werden können, aktivieren Sie das Kntrllkästchen Crdinatr als IPsec-Gateway für Anbindung vn Smartphne-Clients verwenden. Achtung! Wenn der Crdinatr für den Einsatz als IPsec-Gateway bereits knfiguriert ist, werden beim Deaktivieren dieses Kntrllkästchens alle IPsec-Parameter und alle neu hinzugefügten mbilen Clients wieder gelöscht. 4 Geben Sie im Feld IP-Adresse der DNS-Name des Gateways die öffentliche IP-Adresse der den DNS-Namen ein, über welche eine Verbindung zum Crdinatr aus dem Internet hergestellt werden kann. Hinweis. Wenn der Crdinatr über keine statische IP-Adresse verfügt, kann für ihn ein DNS-Name mit Hilfe des dynamischen DNS-Dienstes registriert werden. 5 Geben Sie im Feld Pre-Shared Key eine beliebige Reihenflge an Zeichen ein (nicht mehr als 256). Diese Zeichenflge wird für die Überprüfung der Verbindungsauthentizität verwendet. 6 Wenn der Zugriff vn Smartphne-Clients auf geschützte ViPNet Clients sichergestellt werden sll, knfigurieren Sie zunächst eine Tunnelung dieser Geräte durch den Crdinatr. Geben Sie dazu in der Registerkarte Tunnel des entsprechenden Crdinatrs (s. Tunnelung auf S. 114) den IP- Adressenbereich für die Smartphne-Clients swie die maximal zulässige Anzahl an gleichzeitig getunnelten Verbindungen an. Adressen, die in der Registerkarte Tunnel definiert sind, werden gemeinsam mit dem IPsec-Prfil an den Crdinatr weitergeleitet. Beim Aufbau einer Verbindung zum Crdinatr erhält der Smartphne-Client eine IP-Adresse aus dem angegebenen Bereich. Zusätzlich werden diese Adressen als getunnelte Adressen auf dem Crdinatr geführt. Achtung! Die Anzahl getunnelter IP-Adressen des Crdinatrs muss die Anzahl der Smartphne-Clients, die sich vraussichtlich zu diesem Crdinatr verbinden werden, mindestens um eins übersteigen. 7 Fügen Sie auf dem Crdinatr die benötigte Anzahl an Smartphne-Clients hinzu und knfigurieren ihre Parameter (s. Prfile IPsec für Smartphne-Clients einstellen auf S. 211). 8 Nachdem Sie die erfrderlichen Einstellungen für den Crdinatr und die Smartphne-Clients vrgenmmen haben, klicken Sie in der Registerkarte IPsec-Verbindung auf die Schaltfläche IPsec- Prfil speichern. Geben Sie im Fenster Ordner auswählen den Ordner an, in welchem die Prfildateien abgelegt werden sllen. ViPNet VPN 4.4. Benutzerhandbuch 196

197 9 Im angegebenen Ordner werden die Dateien run.bat und createuser.vbs erstellt. Verwenden Sie diese Dateien dazu, die vrdefinierten IPsec-Parameter auf dem Crdinatr anzuwenden (s. Anwenden des IPsec-Prfils auf dem Windws-Crdinatr auf S. 200). Knfiguratin des IPsec-Gateways In diesem Abschnitt wird die Knfiguratin eines Crdinatrs beschrieben, der unter der Steuerung des Betriebssystems Windws arbeitet und als IPsec-Gateway eingesetzt wird. Hinzufügen der Rlle Netzwerkrichtlinien- und Zugriffsdienste in Windws Server 2008 R2 Wenn der Server, der für die Anbindung vn Apple-Geräten an das ViPNet Netzwerk knfiguriert werden sll, ein Teil der Dmäne ist, dann stellen Sie sicher, dass dieser Server vm Administratr in Gruppe RAS und IAS-Server hinzugefügt wurde. Führen Sie dazu die flgenden Schritte durch: 1 Melden Sie sich auf dem Server mit dem Knt des Dmänenadministratrs an. 2 Öffnen Sie das Snap-In Active Directry-Benutzer und -Cmputer. 3 Dppelklicken Sie im Bereich Benutzer auf die Gruppe RAS- und IAS-Server. 4 Stellen Sie sicher, dass im Fenster der Gruppeneigenschaften in der Registerkarte Mitglieder der Server eingetragen ist, der knfiguriert werden sll. Wenn nötig, fügen Sie den Server in dieser Gruppe hinzu. Führen Sie flgende Schritte aus, um die Rlle Netzwerkrichtlinien- und Zugriffsdienste im Betriebssystem Windws Server 2008 R2 hinzuzufügen: 1 Zeigen Sie im Menü Start auf den Eintrag Verwaltungsprgramme und klicken anschließend auf Server-Manager. 2 Klicken Sie im Snap-In Server-Manager in der linken Leiste mit der rechten Maustaste auf den Eintrag Rllen und wählen im Kntextmenü den Punkt Rllen hinzufügen. Abbildung 102. Rllen auf dem Server hinzufügen Es wird der Assistent zum Hinzufügen vn Rllen gestartet. 3 Klicken Sie auf der ersten Seite des Assistenten auf Weiter. ViPNet VPN 4.4. Benutzerhandbuch 197

198 4 Aktivieren Sie auf der Seite Serverrllen das Kntrllkästchen Netzwerkrichtlinien- und Zugriffsdienste und klicken auf Weiter. Abbildung 103. Rlle für die Installatin auswählen 5 Nehmen Sie auf der nachflgenden Seite des Assistenten die aufgeführten Infrmatinen zur Kenntnis und klicken auf Weiter. 6 Aktivieren Sie auf der Seite Rllendienste das Kntrllkästchen Ruting- und RAS-Dienste (die Einträge RAS und Ruting werden autmatisch ausgewählt) und klicken anschließend auf Weiter. Abbildung 104. Dienste für die Installatin auswählen 7 Klicken Sie auf der Seite Bestätigung auf Installieren. Der Installatinsvrgang wird gestartet. 8 Auf der Seite Installatinsstatus wird der Frtschritt des Installatinsvrgangs dargestellt. Nach Abschluss der Installatin wird die Seite Installatinsergebnisse eingeblendet. 9 Klicken Sie auf Schließen, um die Installatin fertigzustellen. ViPNet VPN 4.4. Benutzerhandbuch 198

199 Die Rlle Netzwerkrichtlinien- und Zugriffsdienste und alle benötigten Dienste sind installiert. Starten des Ruting- und RAS-Dienstes Führen Sie im Betriebssystem Windws Server 2008 R2 die flgenden Schritte aus, um den Ruting- und RAS-Dienst auf dem Crdinatr zu starten: 1 Wählen Sie im Menü Start den Eintrag Verwaltung und klicken anschließend auf Server-Manager. 2 Klicken Sie im Snap-In Server-Manager in der linken Leiste mit der rechten Maustaste auf den Eintrag Rllen > Netzwerkrichtlinien- und Zugriffsdienste > Ruting und RAS und wählen im Kntextmenü den Punkt Ruting und RAS knfigurieren und aktivieren. Abbildung 105. Ruting- und RAS-Dienst in Windws Server 2008 einstellen Es wird der Setup-Assistent für den Ruting- und RAS-Server gestartet. 3 Klicken Sie auf der ersten Seite des Assistenten auf Weiter. 4 Wählen Sie auf der Seite Knfiguratin die Optin RAS (DFÜ der VPN) und klicken anschließend auf Weiter. ViPNet VPN 4.4. Benutzerhandbuch 199

200 Abbildung 106. Knfiguratin auswählen 5 Aktivieren Sie auf der Seite RAS das Kntrllkästchen VPN-Zugriff und NAT und klicken auf Weiter. 6 Wählen Sie auf der Seite VPN-Verbindung den Netzwerkadapter aus, der an das Internet angeschlssen ist, und klicken auf Weiter. 7 Übernehmen Sie auf den Seiten IP-Adresszuweisung und Mehrere RAS-Server verwalten die Standarteinstellungen und klicken auf Weiter. 8 Klicken Sie auf der letzten Seite des Assistenten auf die Schaltfläche Fertig stellen. Es wird der Ruting- und RAS-Dienst gestartet. Anwenden des IPsec-Prfils auf dem Windws-Crdinatr Führen Sie die flgenden Schritte aus, um die im Prgramm ViPNet Netwrk Manager definierten IPsec- Verbindungsparameter auf dem Crdinatr anzuwenden: 1 Speichern Sie das IPsec-Prfil, das für den Crdinatr knfiguriert wurde (s. Knfiguratin des IPsec-Prfils für den Windws-Crdinatr auf S. 195), im Prgramm ViPNet Netwrk Manager ab und übertragen die angelegten Dateien auf den Crdinatr. 2 Starten Sie auf dem Crdinatr die Datei run.bat. Beim Ausführen der Datei wird in den Eigenschaften des Ruting- und RAS-Dienstes der in ViPNet Netwrk Manager definierte Wert für den Pre-Shared Key der Verbindung gesetzt. Als IP- Adressenbereich für IPsec-Knten werden Adressen definiert, die in ViPNet Netwrk Manager als getunnelte Adressen für den gegebenen Crdinatr knfiguriert wurden. Hinweis. Wenn für den Crdinatr keine getunnelten IP-Adressen definiert wurden, werden die Adressen für Smartphne-Clients, die sich zum Crdinatr verbinden, vm DHCP-Server vergeben. ViPNet VPN 4.4. Benutzerhandbuch 200

201 Zusätzlich werden zur Liste lkaler Windws-Benutzer auf dem Crdinatr Benutzer hinzugefügt, die für Smartphne-Clients im Prgramm ViPNet Netwrk Manager neu angelegt wurden (s. Prfile IPsec für Smartphne-Clients einstellen auf S. 211). Knfiguratin vn Filter des ffenen Netzwerks auf dem Crdinatr Damit ffene Knten Verbindungen zum Crdinatr über das IPsec-Prtkll herstellen können, muss für diese Knten ein Filter des ffenen Netzwerks eingestellt werden, der den Durchlass vn IP-Paketen über die Prtklle ESP und UDP auf Prt 500 und 4500 erlaubt. Führen Sie die flgenden Schritte aus, um ein Filter auf dem Crdinatr zu knfigurieren: 1 Wählen Sie in der Navigatinsleiste des Fensters des Prgramms ViPNet Mnitr den Bereich Netzwerkfilter > Lkale Filter des ffenen Netzwerks aus. 2 Klicken Sie in der Panel-Ansicht auf Erstellen. 3 Legen Sie im geöffneten Fenster im Bereich Allgemeine Optinen den Namen und das Verhalten des Filters (Traffic erlauben) fest. 4 Behalten Sie im Bereich Quellen den Standardwert Alle Quellen bei. 5 Führen Sie im Bereich Ziele flgende Aktinen durch: Klicken Sie auf Hinzufügen und wählen im Menü den Befehl Mein ViPNet Knten. Aktivieren Sie das Kntrllkästchen Netzwerkadapter und geben mit Hilfe der Schaltfläche Auswählen den Netzwerkadapter, der direkt an das Internet angeschlssen ist. Abbildung 107. IP-Adressen für lkale Regel angeben 6 Führen Sie im Bereich Prtklle flgende Aktinen durch: Klicken Sie auf Hinzufügen und wählen IP-Prtkll aus. Wählen Sie im Fenster Prtkllliste den Prtkll 50 - ESP aus und klicken auf OK. ViPNet VPN 4.4. Benutzerhandbuch 201

202 Abbildung 108. Prtkll auswählen Klicken Sie auf Hinzufügen und wählen TCP/UDP-Prtkll aus. Wählen Sie im Fenster TCP/UDP-Prtkll aus: Prtkll: UDP, Quellprt: Alle Prts, Zielprt: Prtnummer, wählen Sie den Wert 500-isakmp. Abbildung 109. Parameter des UDP-Prtklls definieren Klicken Sie auf OK. Klicken Sie auf Hinzufügen und wählen TCP/UDP-Prtkll aus. Wählen Sie im Fenster TCP/UDP-Prtkll aus: Prtkll: UDP, Quellprt: Alle Prts, Zielprt: Prtnummer, geben Sie den Wert 4500 an. Klicken Sie auf OK. 7 Klicken Sie im Fenster für Optinen des lkalen Filters auf OK. 8 Klicken Sie im Bereich Lkale Filter des ffenen Netzwerks auf Alle übernehmen, Filter, der Verbindungen zum Crdinatr über die IPsec-Technlgie erlaubt, ist nun knfiguriert. ViPNet VPN 4.4. Benutzerhandbuch 202

203 Abbildung 110. Filter für IPsec-Verbindung Knfiguratin vn Regeln für die externe Firewall Wenn der Crdinatr über eine externe Firewall mit dem Internet verbunden ist, sllte auf dieser Firewall (der DSL-Ruter) eine Regel für UDP-Pakete knfiguriert werden, die im Zuge der Kmmunikatin über das IPsec- der L2TP-Prtkll ausgetauscht werden. Führen Sie dazu eine der flgenden Aktinen aus: Stellen Sie sicher, dass auf dem Gerät, das als externe Firewall benutzt wird, die Optinen L2TP Passthrugh und IPsec Passthrugh aktiviert sind (falls diese Parameter vm entsprechenden Gerät unterstützt werden). Danach sind keine weiteren Aktinen mehr erfrderlich. Abbildung 111. Ruting-Parameter Falls die Parameter L2TP Passthrugh und IPsec Passthrugh vn Ihrem Gerät nicht unterstützt werden, knfigurieren Sie die Regel manuell, indem Sie flgende Parameterwerte verwenden: IP-Adresse des Servers auf dem die Sftware ViPNet Crdinatr installiert ist und zu dem die Prtweiterleitung erflgen sll. Prtkll: UDP. Prts: 500 und ViPNet VPN 4.4. Benutzerhandbuch 203

204 Knfiguratin vn Filter für den Zugang vn Smartphne-Clients zu Objekten auf dem Crdinatr Wenn der Zugang mbiler Geräte zu Anwendungsservern der zu anderen Ressurcen auf dem Crdinatr sichergestellt werden sll, und der Crdinatr dabei als IPsec-Gateway eingesetzt wird, dann muss auf diesem Crdinatr lkaler Filter des ffenen Netzwerks knfiguriert werden, der Verbindungen über bestimmte Prtklle und Prts erlaubt. Betrachten wir das Beispiel einer Filter-Knfiguratin für Verbindungen zum Webserver, der über Prt 80, Prtkll TCP verfügbar ist: 1 Wählen Sie auf dem Crdinatr im Prgramm ViPNet Mnitr den Bereich Netzwerkfilter > Lkale Filter des ffenen Netzwerk und erstellen ein neuer lkaler Filter. 2 Klicken Sie in der Panel-Ansicht auf Erstellen. 3 Legen Sie im Fenster für Optinen des lkalen Filters im Bereich Allgemeine Optinen den Namen und das Verhalten des Filters (Traffic erlauben) fest. 4 Geben Sie im Bereich Quellen mit Hilfe der Schaltfläche Hinzufügen einen IP-Adressenbereich an, aus welchem IP-Adressen für mbile Clients bei ihrer Anbindung an den Crdinatr vergeben werden. Dieser Adressenbereich wird beim Einstellen des IPsec-Gatewayprfils definiert (s. Knfiguratin des IPsec-Prfils für den Windws-Crdinatr auf S. 195). Abbildung 112. IP-Adressen der Smartphne-Clients angeben 5 Klicken Sie im Bereich Ziele auf Hinzufügen und wählen im Menü den Befehl Mein ViPNet Knten. 6 Führen Sie im Bereich Prtklle flgende Aktinen durch: Klicken Sie auf Hinzufügen und wählen TCP/UDP-Prtkll aus. Wählen Sie im Fenster TCP/UDP-Prtkll aus: Prtkll: TCP. Quellprt: Alle Prts. Zielprt: Prtnummer, wählen Sie den Wert 80-http aus. Klicken Sie auf OK. ViPNet VPN 4.4. Benutzerhandbuch 204

205 Abbildung 113. Filterparameter für den Zugang zum Web-Server 7 Klicken Sie im Fenster für Optinen des lkalen Filters auf OK. 8 Klicken Sie im Bereich Lkale Filter des ffenen Netzwerks auf Alle übernehmen. Knfiguratin vn Filter und NAT-Regel für den Zugang vn Smartphne-Clients zum Internet Führen Sie auf dem Crdinatr die flgenden Aktinen aus, um Verbindungen mbiler Geräte zu externen Knten im Internet zu erlauben und um ein krrektes Ruting der IP-Pakete sicherzustellen: Erstellen Sie im Bereich Netzwerkfilter > Transitregel des ffenen Netzwerk einen Filter für den Transit-Traffic. Abbildung 114. Filter für den Transit-Traffic Geben Sie beim Erstellen des Filters im Fenster für Optinen des Filters im Bereich Quellen einen IP- Adressenbereich an, aus dem IP-Adressen für mbile Endgeräte bei ihren Verbindungen zum Crdinatr vergeben werden. Dieser Bereich wird bei der Knfiguratin des IPsec-Gatewayprfils definiert (s. Knfiguratin des IPsec-Prfils für den Windws-Crdinatr auf S. 195). Aktivieren Sie im Bereich Ziele das Kntrllkästchen Netzwerkadapter für eingehende Verbindungen und definieren ein Netzwerkadapter des Crdinatrs, der an das Internet angeschlssen ist. ViPNet VPN 4.4. Benutzerhandbuch 205

206 Wenn erfrderlich, geben Sie im Bereich Prtklle die Prtklle und Prts an, über welche die Verbindungen zu Knten im Internet erlaubt sein sllen. Erstellen Sie im Bereich Netzwerkfilter > NAT-Regeln eine Quellübersetzungsregel. Abbildung 115. Quellübersetzungsregel Geben Sie beim Erstellen der Regel im Fenster für Regelptinen im Bereich Quellen den Bereich vn IP-Adressen an, aus dem Adressen für mbile Endgeräte bei ihrem Verbindungsaufbau zum Crdinatr vergeben werden. Aktivieren Sie im Bereich NAT-Regeln das Kntrllkästchen Quelladresse ersetzen durch und dann wählen IP-Adresse des ausgehenden Netzwerkadapter (wird autmatisch festgelegt). ViPNet VPN 4.4. Benutzerhandbuch 206

207 Verwendung eines ViPNet Crdinatr HW/VA als IPsec-Gateway für Anbindung mbiler Endgeräte Wenn in Ihrem Netzwerk ein ViPNet Crdinatr HW/VA verwendet wird, dann knfigurieren Sie die IPsec-Gatewayparameter für diesen Crdinatr. Im Unterschied zum Windws-Crdinatr wird für den ViPNet Crdinatr HW/VA nur eine begrenzte Anzahl an Einstellungen benötigt. Vrgehensweise bei Anbindung vn Smartphne- Clients an das ViPNet Netzwerk Führen Sie die in der unteren Tabelle aufgeführten Schritte aus, um einen neuen IPsec-Gateway einzurichten und um Smartphne-Clients an diesen Server anzubinden. Tabelle 12. Neuen IPsec-Gateway und Smartphne-Clients hinzufügen Aktin Wählen der erstellen Sie im Prgramm ViPNet Netwrk Manager einen Crdinatr, der die Rlle des IPsec-Gateways übernehmen sll, und knfigurieren die Verbindungsparameter über das IPsec-Prtkll. Wenn der Zugang mbiler Geräte zu geschützten ViPNet Knten bereitgestellt werden sll, dann definieren bei der Knfiguratin des IPsec-Gateways einen Bereich getunnelter IP-Adressen für die Smartphne-Clients. Fügen Sie auf dem Crdinatr die benötigte Anzahl an Smartphne-Clients hinzu und knfigurieren ihre Parameter. Knfigurieren Sie die IPsec-Verbindungsparameter. Verweis Knfiguratin vn IPsec-Verbindungen für den ViPNet Crdinatr HW/VA- Crdinatr (auf S. 209) Knfiguratin vn IPsec-Verbindungen für den ViPNet Crdinatr HW/VA- Crdinatr (auf S. 209) Tunnelung (auf S. 114) Prfile IPsec für Smartphne-Clients einstellen (auf S. 211) Knfiguratin vn IPsec-Verbindungen für den ViPNet Crdinatr HW/VA- Crdinatr (auf S. 209) ViPNet VPN 4.4. Benutzerhandbuch 207

208 Aktin Senden Sie die Schlüssel an den ViPNet Crdinatr HW/VA. Wenn auf dem Crdinatr keine Schlüssel installiert sind, dann erstellen Sie zunächst die Schlüssel für den Crdinatr und leiten diese zusammen mit der Knfiguratinsdatei hwinit_set.xml an den Administratr des Crdinatrs weiter. Installieren Sie die IPsec-Prfile auf den mbilen Apple-Geräten. Benutzen Sie die mbilen Endgeräte für den Zugriff auf geschützte ViPNet Netzwerkbjekte. Verweis Versenden der Schlüssel-Updates (auf S. 145) Speichern der Schlüsseldistributinen (auf S. 142) Knfiguratin mbiler Geräte vn Apple (auf S. 213) Knfiguratin mbiler Geräte vn Apple (auf S. 213) Führen Sie die nachflgend aufgezählten Aktinen aus, um Smartphne-Clients für die Anbindung an einen bestehenden IPsec-Crdinatr hinzuzufügen. Tabelle 13. Mbile Clients auf einem bestehenden IPsec-Gateway hinzufügen Aktin Fügen Sie auf dem bestehenden IPsec-Crdinatr die benötigte Anzahl an mbilen Clients hinzu und knfigurieren ihre Parameter. Knfigurieren Sie die IPsec-Verbindungsparameter. Senden Sie die Schlüssel an den ViPNet Crdinatr HW/VA. Wenn auf dem Crdinatr keine Schlüssel installiert sind, dann erstellen Sie zunächst die Schlüssel für den Crdinatr und leiten diese zusammen mit der Knfiguratinsdatei hwinit_set.xml an den Administratr des Crdinatrs weiter. Installieren Sie die IPsec-Prfile auf den neuen mbilen Apple-Geräten. Benutzen Sie die neu hinzugefügten mbilen Endgeräte für den Zugriff auf geschützte ViPNet Netzwerkbjekte. Verweis Prfile IPsec für Smartphne-Clients einstellen (auf S. 211) Knfiguratin vn IPsec-Verbindungen für den ViPNet Crdinatr HW/VA- Crdinatr (auf S. 209) Versenden der Schlüssel-Updates (auf S. 145) Speichern der Schlüsseldistributinen (auf S. 142) Knfiguratin mbiler Geräte vn Apple (auf S. 213) Knfiguratin mbiler Geräte vn Apple (auf S. 213) ViPNet VPN 4.4. Benutzerhandbuch 208

209 Knfiguratin vn IPsec-Verbindungen für den ViPNet Crdinatr HW/VA-Crdinatr Als IPsec-Gateway kann ein Crdinatr verwendet werden, auf welchem die Sftware ViPNet Crdinatr HW/VA installiert ist. Führen Sie die flgenden Schritte aus, um IPsec-Verbindungen für den ViPNet Crdinatr HW/VA einzustellen: 1 Wählen Sie im Prgramm ViPNet Netwrk Manager in der Navigatinsleiste den ViPNet Crdinatr HW/VA aus, der als IPsec-Gateway auftreten sll. 2 Öffnen Sie die Registerkarte IPsec-Verbindung. Abbildung 116. Knfiguratin der IPsec-Verbindungsparameter für den ViPNet Crdinatr HW/VA- Crdinatr 3 Damit auf dem Crdinatr Smartphne-Clients hinzugefügt werden können, aktivieren Sie das Kntrllkästchen Crdinatr als IPsec-Gateway für Anbindung vn Smartphne-Clients verwenden. ViPNet VPN 4.4. Benutzerhandbuch 209

210 Achtung! Wenn der Crdinatr für den Einsatz als IPsec-Gateway bereits knfiguriert ist, werden beim Deaktivieren dieses Kntrllkästchens alle IPsec-Parameter und alle neu hinzugefügten mbilen Clients wieder gelöscht. 4 Wählen Sie in der Liste Netzwerkadapter-Name den Netzwerkadapter auf dem Crdinatr aus, der für die Verbindungen der Smartphne-Clients verwendet werden sll. 5 Geben Sie im Feld IP-Adresse der DNS-Name des Gateways die öffentliche IP-Adresse der den DNS-Namen ein, über welche eine Verbindung zum Crdinatr aus dem Internet hergestellt werden kann. Hinweis. Wenn der Crdinatr über keine statische IP-Adresse verfügt, kann für ihn ein DNS-Name mit Hilfe des dynamischen DNS-Dienstes registriert werden. 6 Geben Sie im Feld Pre-Shared Key eine beliebige Reihenflge an Zeichen ein (nicht mehr als 256). Diese Zeichenflge wird für die Überprüfung der Verbindungsauthentizität verwendet. 7 Wenn der Zugriff vn Smartphne-Clients auf geschützte ViPNet Clients sichergestellt werden sll, knfigurieren Sie zunächst eine Tunnelung dieser Geräte durch den Crdinatr. Geben Sie dazu in der Registerkarte Tunnel des entsprechenden Crdinatrs (s. Tunnelung auf S. 114) den IP- Adressenbereich für die Smartphne-Clients swie die maximal zulässige Anzahl an gleichzeitig getunnelten Verbindungen an. Weil mbile Geräte IP-Adresse aus dem Bereich /24 bekmmen, geben Sie in der Registerkarte Tunnel diesen Bereich ein. IP-Adressen, die in der Registerkarte Tunnel angegeben sind, werden als Teil des Schlüsselupdates an den ViPNet Crdinatr HW/VA weitergeleitet. Beim Aufbau einer Verbindung zum Crdinatr erhält der Smartphne-Client eine IP-Adresse aus dem angegebenen Bereich. Zusätzlich werden diese Adressen als getunnelte Adressen auf dem Crdinatr geführt. Achtung! Die Anzahl getunnelter IP-Adressen des Crdinatrs muss die Anzahl der Smartphne-Clients, die sich vraussichtlich zu diesem Crdinatr verbinden werden, mindestens um eins übersteigen. Die Anzahl der gleichzeitig getunnelten IP-Adressen sllte die vn der Lizenz für ViPNet Crdinatr HW/VA erlaubte Anzahl nicht übersteigen. 8 Fügen Sie auf dem Crdinatr die benötigte Anzahl an Smartphne-Clients hinzu und knfigurieren ihre Parameter (s. Prfile IPsec für Smartphne-Clients einstellen auf S. 211). 9 Klicken Sie in der Panel-Ansicht in der Registerkarte Schlüssel auf die Schaltfläche Schlüssel senden, um die IPsec-Verbindungseinstellungen an den ViPNet Crdinatr HW/VA zu übermitteln. Wenn auf dem ViPNet Crdinatr HW/VA keine Schlüssel installiert sind, klicken Sie auf Schlüssel speichern (s. Speichern der Schlüsseldistributinen auf S. 142), um die Schlüssel zu erstellen. Übergeben Sie anschließend die Schlüssel zusammen mit der Knfiguratinsdatei hwinit_set.xml dem Administratr des Crdinatrs. Nachdem die vrgenmmenen Einstellungen auf dem ViPNet Crdinatr HW/VA angewendet wurden, können Daten mit den Smartphne-Clients über IPsec ausgetauscht werden. ViPNet VPN 4.4. Benutzerhandbuch 210

211 Knfiguratin mbiler Geräte Damit sich ein mbiles Gerät über einen geschützten IPsec-Kanal zum ViPNet Netzwerk verbinden kann, sllten im Prgramm ViPNet Netwrk Manager ein Smartphne-Client erstellt und ein Benutzername und ein Passwrt für den Schutz der Verbindung definiert werden. Wenn sich ein mbiles Gerät mit dem Betriebssystem ios zum ViPNet Netzwerk verbinden sll, kann dazu im Prgramm ViPNet Netwrk Manager ein IPsec-Prfil für dieses Gerät erstellt werden. Mit Hilfe dieses Prfils können Sie die IPsec-Verbindungsparameter auf dem Gerät autmatisch knfigurieren (s. Knfiguratin mbiler Geräte vn Apple auf S. 213). Wenn Sie mbile Geräte mit anderen Betriebssystemen (zum Beispiel Andrid) verwenden, dann sllten Sie die im Prgramm ViPNet Netwrk Manager definierten IPsec-Verbindungsparameter auf diesen Geräten manuell einstellen. Prfile IPsec für Smartphne-Clients einstellen Führen Sie die flgenden Schritte aus, um das IPsec-Prfil für die Anbindung mbiler Geräte an das ViPNet Netzwerk einzustellen: 1 Fügen Sie auf dem Crdinatr, der als IPsec-Gateway verwendet wird, den mbilen Client hinzu (s. Netzwerkknten hinzufügen auf S. 132). 2 Wählen Sie in der Navigatinsleiste den neu angelegten Smartphne-Client aus. Die Parameter des Clients werden in der Panel-Ansicht aufgelistet. 3 Gehen Sie wie flgt vr, um ein Benutzerpasswrt anzulegen, das für die Verbindung zum IPsec- Gateway verwendet wird: 3.1 Klicken Sie auf die Schaltfläche Passwrt ändern. Es wird das Fenster Benutzerpasswrt geöffnet. 3.2 Stellen Sie sicher, dass in der Liste Passwrttyp der Eintrag Benutzerdefiniertes ausgewählt ist. 3.3 Geben Sie in den entsprechenden Feldern das Passwrt und die Passwrtbestätigung ein: ViPNet VPN 4.4. Benutzerhandbuch 211

212 Abbildung 117. Parameter des Smartphne-Clients Achtung! Das neu angelegte Kennwrt muss den auf dem IPsec-Gateway gültigen Passwrtrichtlinien entsprechen. Es wird empfhlen, ein Kennwrt zu erzeugen, dessen Länge mindestens 6 Zeichen beträgt, und das gleichzeitig Symble der drei unten aufgelisteten Arten enthält: lateinische Grßbuchstaben (A-Z). lateinische Kleinbuchstaben (a-z). Ziffern (0-9). Snderzeichen (zum Beispiel #, %,!, $). 3.4 Klicken Sie auf OK. 4 Geben Sie im Feld Benutzer- eine -Adresse zum Versenden des IPsec-Prfils an das mbile Gerät ein. 5 Klicken Sie zum Senden der Prfildatei an das mbile Endgerät auf die Schaltfläche Prfil versenden. Es wird das Standard- -Prgramm gestartet. In diesem Prgramm wird autmatisch eine neue -Nachricht erzeugt, die an den Benutzer des Smartphne-Clients gerichtet ist, und das IPsec- Prfil als Anlage enthält. 6 Versenden Sie die neue Nachricht. ViPNet VPN 4.4. Benutzerhandbuch 212

213 Hinweis. Wenn das IPsec-Prfil aus irgendwelchen Gründen nicht über versendet werden kann, speichern Sie die Prfildatei mit Hilfe der Schaltfläche Prfil speichern ab und übertragen die Datei auf das mbile Gerät auf eine andere Art und Weise. 7 Installieren Sie das neu angelegte IPsec-Prfil auf dem Apple-Gerät (s. Knfiguratin mbiler Geräte vn Apple auf S. 213). Knfiguratin mbiler Geräte vn Apple Führen Sie die flgenden Schritte aus, um das IPsec-Prfil auf dem mbilen Endgerät Apple ipad der iphne zu installieren: 1 Versenden Sie im Prgramm ViPNet Netwrk Manager das Prfil des Smartphne-Clients über E- Mail (s. Prfile IPsec für Smartphne-Clients einstellen auf S. 211). 2 Öffnen Sie auf dem Gerät ipad der iphne die Nachricht, die das versendete IPsec-Prfil als Anhang enthält (Datei mit Erweiterung.mbilecnfig). Abbildung 118. Prfildatei als Anhang 3 Wählen Sie die angehängte Datei aus. Es wird das Fenster zur Installatin des Prfils geöffnet. Abbildung 119. IPSec-Prfile installieren 4 Klicken Sie auf Installieren. Beim Einblenden einer Warnung, dass das Prfil nicht signiert ist, klicken Sie erneut auf Installieren. ViPNet VPN 4.4. Benutzerhandbuch 213

214 5 Geben Sie im Passwrt-Fenster das Benutzerkennwrt ein, das für diesen Smartphne-Client in ViPNet Netwrk Manager angelegt wurde. Dieses Passwrt können Sie beim Administratr des ViPNet Netzwerks anfrdern. 6 Nach Eingabe des Passwrts ist die Installatin des Prfils abgeschlssen. Klicken Sie auf Fertig. 7 Öffnen Sie das Prgramm Einstellungen und wählen in der Navigatinsleiste den Bereich VPN, um die Parameter des installierten Prfils zu knfigurieren. Abbildung 120. VPN-Knfiguratinen 8 Wählen Sie in der Panel-Ansicht das installierte IPsec-Prfil. 9 Klicken Sie im Fenster mit den Prfileigenschaften im Bereich Prxy auf Aus. Abbildung 121. Prxy deaktivieren 10 Klicken Sie auf Sichern. Die Installatin und die Knfiguratin des Prfils sind nun abgeschlssen. Zum Aufbau einer Verbindung zum ViPNet Netzwerk öffnen Sie das Prgramm Einstellungen und wählen Allgemeine > Netzwerk > VPN, dann setzen Sie den Schalter auf. Wenn Sie auf Objekte im geschützten Netzwerk zugreifen möchten, geben Sie in der Adresszeile des Brwsers der einer anderen Anwendung die IP-Adresse der den DNS-Namen des geschützten ViPNet Kntens ein. ViPNet VPN 4.4. Benutzerhandbuch 214

215 9 Arbeit mit dem Prgramm ViPNet Client für Windws Installatin der Schlüsseldistributin 216 Start des Prgramms ViPNet Mnitr 217 Benutzerinterface vn ViPNet Client Mnitr 218 Arbeiten mit der ViPNet Netzwerkkntenliste 220 Verschlüsselter Chat 222 Empfang vn Dateien 223 Empfang vn Updates 224 Arbeit mit ViPNet Business Mail 228 ViPNet VPN 4.4. Benutzerhandbuch 215

216 Installatin der Schlüsseldistributin Für den rdnungsgemäßen Betrieb der Sftware ViPNet Client und ViPNet Crdinatr sllten ViPNet Schlüssel auf den Netzwerkknten installiert werden. Die Datei *.dst, die eine Schlüsseldistributin enthält, können Sie beim ViPNet Netzwerkadministratr anfrdern. Führen Sie zum Installieren der Schlüssel die flgenden Aktinen aus: 1 Dppelklicken Sie auf die Schlüsseldistributin (Datei *.dst), die für Ihren Netzwerkknten bestimmt ist. Es wird der Assistent ViPNet Schlüsselinstallatin gestartet. 2 Stellen Sie sicher, dass eine Schlüsseldistributin ausgewählt ist, die für Ihren Netzwerkknten bestimmt ist. Der Name des Netzwerkkntens und der Benutzername werden unterhalb des Felds mit dem Dateipfad zur Schlüsseldistributin angezeigt. Klicken Sie, wenn nötig, auf Durchsuchen, um den Standrt der Schlüsseldistributin anzugeben. Abbildung 122. Adresslisten und Schlüssel mit Hilfe der Datei *.dst aktualisieren 3 Klicken Sie auf die Schaltfläche Schlüssel installieren, um die Installatin zu starten. 4 Nachdem die Schlüssel erflgreich installiert wurden, wird eine entsprechende Meldung angezeigt. Klicken Sie auf die Schaltfläche Schließen, um den Assistenten zu beenden. 5 Nach der erflgreichen Installatin der Schlüssel kann nun das Prgramm ViPNet Client der ViPNet Crdinatr gestartet werden. ViPNet VPN 4.4. Benutzerhandbuch 216

217 Start des Prgramms ViPNet Mnitr Standardmäßig wird das Prgramm ViPNet Mnitr sfrt nach der Authentifizierung des ViPNet Benutzers, die beim Starten des Betriebssystems Windws durchgeführt wird, autmatisch gestartet. Achtung! Die Initialisierung des ViPNet Treibers wird am Beginn des Startvrgangs vn Windws durchgeführt, d. h. nch vr der Initialisierung anderer Dienste und Treiber des Betriebssystems. Die Arbeit des ViPNet Treibers vr der Authentifizierung des ViPNet Benutzers wird standardmäßig vn vrinstallierten Filtern des privaten Netzwerks swie zusätzlich vn den Filtern des ffenen Netzwerks, die in der letzten Sitzung verwendet wurden, geregelt. Wenn Sie das Prgramm beendet haben der die Authentifizierung abgelehnt haben, dann führen Sie flgende Schritte durch, um ViPNet Mnitr zu starten: 1 Führen Sie einen der flgenden Schritte aus: Verwenden Sie das Betriebssystem Windws 7, Windws Server 2008 R2 der eine frühere Versin, wählen Sie im Menü Start den Eintrag Alle Prgramme > ViPNet > ViPNet Client (der Crdinatr) > Mnitr. Verwenden Sie das Betriebssystem Windws 8, Windws Server 2012 der eine spätere Versin, öffnen Sie die Apps-Liste auf der Startseite und wählen den Eintrag ViPNet > Mnitr. Das Anmeldefenster des Prgramms wird geöffnet. Abbildung 123. Anmeldefenster des Prgramms Wählen Sie den passenden Authentisierungsmdus (s. Authentisierungsmdi auf S. 335) für die Anmeldung, dann in Abhängigkeit vm gewählten Authentisierungsmdus geben entweder das Benutzerpasswrt ein der schließen ein externes Authentisierungsgerät an und geben dann eine PIN ein. 2 Nachdem alle für die Autrisierung erfrderliche Eingaben gemacht wurden, klicken Sie auf OK. Das Hauptfenster vn ViPNet Mnitr wird geöffnet. ViPNet VPN 4.4. Benutzerhandbuch 217

218 Benutzerinterface vn ViPNet Client Mnitr Das Fenster des Prgramms ViPNet Client Mnitr ist in der flgenden Abbildung dargestellt: Abbildung 124. Prgrammfenster ViPNet Client Mnitr Mit den Zahlen sind gekennzeichnet: 1 Das Hauptmenü des Prgramms. 2 Die Symblleiste. Um Symble anzeigen der verstecken, wählen Sie die Optin Symblleiste im Menü Ansicht aus. Ebens können Sie die Schaltflächen in der Symblleiste mit Hilfe der Schaltfläche. Ziehen Sie zum Ändern der Schaltflächenpsitinen in der Symblleiste die betrffene Schaltfläche auf die gewünschte Stelle, während Sie die ALT-Taste gedrückt halten. Wenn auf einem Client das Prgramm ViPNet Business Mail zugewiesen ist, erschient auf der Symblleiste auch die Schaltfläche B-Mail. 3 Panel-Ansicht. Enthält die Liste der ViPNet Netzwerkknten, die mit dem gegebenen Netzwerkknten im Prgramm ViPNet Netwrk Manager verbunden sind. 4 Das Suchfeld. Für eine Suche eines Netzwerkkntens tragen Sie im Suchfeld einen Teil der Adresse der des Namens swie ggf. andere Parameter ein. ViPNet VPN 4.4. Benutzerhandbuch 218

219 Netzwerkkntenname (wird im Panel-Ansicht und im Fenster Netzwerkknten-Eigenschaften in der Registerkarte Allgemeine angezeigt). Cmputername (das Fenster Netzwerkknten-Eigenschaften, die Registerkarte Allgemeine). Alias (das Fenster Netzwerkknten-Eigenschaften, die Registerkarte Allgemeine). Reelle und virtuelle IP-Adresse (das Fenster Netzwerkknten-Eigenschaften, die Registerkarte IP-Adressen, die Liste IP-Adressen). DNS-Name (das Fenster Netzwerkknten-Eigenschaften, die Registerkarte IP-Adresse, die Liste DNS-Name). Netzwerkknten-ID (das Fenster Netzwerkknten-Eigenschaften, die Registerkarte Allgemeine). 5 Die Statusleiste. Enthält die flgenden Infrmatinen: Nummer des ViPNet Netzwerks, dem Knten zugewiesene IP-Adressen, laufende Knfiguratin des Prgramms. Bei Änderungen der Netzwerkfilter der Objektgruppen wird statt der angegebenen Daten eine Meldung in der Statusleiste eingeblendet, dass die Filter der Objektgruppen geändert, jedch nch nicht übernmmen wurden. Damit die Statusleiste ein- der ausgeblendet wird, wählen Sie im Menü Ansicht den Eintrag Statusleiste. Beim Vrliegen vn Änderungen in den Filtern der Objektgruppen wird die Statusleiste immer angezeigt, auch wenn sie zuvr ausgeblendet wurde. Auf den Clients des Netzwerks ViPNet VPN wird eine Prgrammversin vn ViPNet Mnitr verwendet, die eine vereinfachte Oberfläche besitzt. Den Benutzern stehen dabei die flgenden Prgrammfunktinen zur Verfügung: Arbeiten mit der Liste der geschützten Knten (s. Arbeiten mit der ViPNet Netzwerkkntenliste auf S. 220); FileExchange (s. Empfang vn Dateien auf S. 223); Austausch vn Nachrichten (Chat) (s. Verschlüsselter Chat auf S. 222); Anzeige der Webressurcen und der freigegebenen Objekte auf den Netzwerkknten; Annahme vn Updates für Schlüssel, Sftware und Sicherheitsrichtlinien (s. Empfang vn Updates auf S. 224); Arbeiten mit den Prgrammen ViPNet SafeDisk-V und ViPNet Business Mail, falls die Verwendung dieser Prgramme vm Netzwerkadministratr erlaubt wurde. Das Passwrt kann über das Menü Datei > Benutzerpasswrt ändern geändert werden. Bei dieser Vrgehensweise kann der Typ des Passwrts nicht geändert werden. Außerdem kann das Benutzerpasswrt vn ViPNet Client Mnitr im Administratrmdus geändert werden (s. Benutzerpasswrt ändern auf S. 333). Nach der Anmeldung im Prgramm ViPNet Client Mnitr im Administratrmdus wird die vllständige Benutzerberfläche angezeigt. Es stehen erweiterte Prgrammeinstellungen zur Verfügung. Die Knfiguratin des Prgramms ViPNet Mnitr, der Netzwerkfilter und des Zugangs zu den anderen Knten kann auf dem Client im Administratrmdus durchgeführt werden (s. Arbeiten mit Administratrrechten auf S. 338). ViPNet VPN 4.4. Benutzerhandbuch 219

220 Arbeiten mit der ViPNet Netzwerkkntenliste Der Bereich Privates Netzwerk enthält eine Liste aller ViPNet Netzwerkknten, die mit dem eigenen Netzwerkknten verbunden sind. Diese Verbindungen werden in ViPNet Netwrk Manager definiert. Das Symbl neben dem Namen eines Netzwerkkntens swie seine Farbe kennzeichnen den Typ und Status des Netzwerkkntens: Tabelle 14. Kennzeichnung des Netzwerkkntenstatus Symbl Namefarbe Status Grau Vilett Grau der vilett, halbfett dargestellt Grau der vilett, halbfett dargestellt Grau Vilett Client ist z.zt. nicht mit dem Netzwerk verbunden der es gibt keine Angaben zu seinem Status Client ist mit dem Netzwerk verbunden Neuer Client, zu dem eine Verbindung erstellt wurden Neuer Crdinatr, zu dem eine Verbindung erstellt wurde Crdinatr ist z.zt. nicht mit dem Netzwerk verbunden der es gibt keine Angaben zu seinem Status Crdinatr ist mit dem Netzwerk verbunden Netzwerkknten im Bereich Privates Netzwerk können aus praktischen Gründen in Ordnern gruppiert werden: Zum Erstellen eines neuen Ordners, klicken Sie im Prgrammfenster vn ViPNet Mnitr in der Navigatinsleiste der auf der Panel-Ansicht mit der rechten Maustaste auf den Eintrag Privates Netzwerk und wählen im Kntextmenü den Punkt Ordner erstellen. Der neue Ordner wird in der Navigatinsleiste und im Bereich Privates Netzwerk angezeigt. Wenn Sie bestimmte Netzwerkknten in irgendeinen Ordner verschieben möchten, wählen Sie im Bereich Privates Netzwerk einen der mehrere Knten aus und ziehen diese in den benötigten Ordner. Wenn Sie einen Ordner umbenennen möchten, klicken Sie mit der rechten Maustaste auf diesen Ordner und wählen im Kntextmenü Umbenennen. Zum Löschen der Ordner: ViPNet VPN 4.4. Benutzerhandbuch 220

221 Stellen Sie sicher, dass die zu löschenden Ordner keine Netzwerkknten enthalten. Ansnsten verschieben Sie die Netzwerkknten in andere Ordner. Wählen Sie einen der mehrere Ordner im Navigatinsbereich der im Bereich Privates Netzwerk aus. Drücken Sie die Entf-Taste der wählen im Kntextmenü den Befehl Löschen. Geben Sie einen Teil des Namens, eine IP-Adresse der andere Parameter des Kntens in der Suchzeile ein, um einen Netzwerkknten in der Liste zu suchen. Dppelklicken Sie auf den Kntennamen, um die Eigenschaften eines Netzwerkkntens anzuzeigen. Es wird das Fenster Netzwerkknten-Eigenschaften geöffnet, in welchem allgemeine Infrmatinen über diesen Netzwerkknten swie Einstellungen für den Kntenzugang enthalten sind. Führen Sie eine der flgenden Aktinen aus, um die Verbindung zu einem anderen Knten zu prüfen, um eine Sitzung zum Austausch verschlüsselter Nachrichten zu starten, um eine Datei zu versenden der andere eingebaute Funktinen des Prgramms ViPNet Mnitr zu nutzen: Wählen Sie den Knten in der Liste aus und klicken auf die entsprechende Schaltfläche in der Symblleiste. Wählen Sie den entsprechenden Eintrag im Kntextmenü des Netzwerkkntens. ViPNet VPN 4.4. Benutzerhandbuch 221

222 Verschlüsselter Chat ViPNet Benutzer können in Echtzeit Sfrtnachrichten mit anderen ViPNet Benutzern austauschen der an einer Knferenz mir mehreren Benutzern teilnehmen: Sie können eine Chat-Sitzung starten, um Nachrichten an einen der mehrere Benutzer gleichzeitig zu senden und die Antwrten dieser Benutzer zu empfangen. Die teilnehmenden Benutzer erhalten dabei Ihre Nachrichten, jedch keine Antwrtnachrichten anderer Benutzer. Wählen Sie zum Starten einer Chat-Sitzung im Prgrammfenster vn ViPNet Mnitr in der Navigatinsleiste den Bereich Privates Netzwerk. Wählen Sie dann in der rechten Leiste einen der mehrere Netzwerkknten aus. Wählen Sie im Kntextmenü für Netzwerkknten den Befehl Chat der klicken in der Symblleiste auf die Schaltfläche Chat. Sie können eine Knferenz unter Beteiligung mehrerer Benutzer starten, damit alle Teilnehmer der Sitzung die Nachrichten aller anderen Benutzer lesen und beantwrten können. Darin besteht der Unterschied zwischen einer Knferenz und einer Chat-Sitzung. Wählen Sie zum Starten einer Knferenz im Prgrammfenster vn ViPNet Mnitr in der Navigatinsleiste den Bereich Privates Netzwerk. Wählen Sie dann in der rechten Leiste einen der mehrere Netzwerkknten aus. Wählen Sie im Kntextmenü für Netzwerkknten den Befehl Knferenz einrichten der klicken in der Symblleiste auf die Schaltfläche Knferenz (diese Schaltfläche ist standardmäßig ausgeblendet). Ein ViPNet Benutzer kann gleichzeitig an mehreren Chat-Sitzungen teilnehmen. Beim Empfang einer Nachricht, die zu keiner der aktuellen Sitzungen gehört, wird eine neue Chat-Sitzung geöffnet. Alle während einer Sitzung gesendeten und empfangenen Nachrichten werden im Sitzungsprtkll gespeichert. Das Sitzungsprtkll kann in einer Text-Datei gespeichert werden. Wenn im Rahmen einer Sitzung eine Nachricht an einen Benutzer gesendet wurde, wird seine Antwrt im selben Prtkll gespeichert. Das Prtkll der Sitzung kann bei Bedarf als Textdatei gespeichert werden. Während einer Chat-Sitzung können Sie Dateien und s an die Teilnehmer versenden. Hinweis. Wenn die Anwendung Verschlüsselter Chat auf Ihrem Netzwerkknten nicht verfügbar ist, dann wenden Sie sich an den ViPNet Netzwerkadministratr, damit diese Anwendung freigegeben wird. ViPNet VPN 4.4. Benutzerhandbuch 222

223 Empfang vn Dateien Mit Hilfe der Anwendung FileExchange können sich die Benutzer des ViPNet Netzwerks gegenseitig Dateien über einen geschützten VPN-Kanal senden. Es gibt keine Beschränkungen hinsichtlich des Typs und der Größe der übermittelten Dateien. Zusätzlich wird die Integrität der Dateien überprüft. Wenn die Integrität einer Datei beim Versand verletzt wurde, dann wird die betrffene Datei autmatisch gelöscht. Hinweis. Für Dateien, die vn Benutzern gesendet wurden, die mit ViPNet Sftware einer früheren Versin arbeiten, wird die Integritätsüberprüfung nicht durchgeführt. Im Fenster FileExchange wird bei slchen Dateien der Status Integrität nicht verifiziert angezeigt. Die Entscheidung über die Weiterverwendung einer slchen Datei trifft der Benutzer. Sie können die Anwendung FileExchange aus dem Prgramm ViPNet Mnitr der aus dem Kntextmenü vn Windws aufrufen. Wenn Sie eine Datei mit Hilfe des Prgramms ViPNet Mnitr versenden möchten, dann wählen Sie zunächst in der Panel-Ansicht einen der mehrere Netzwerkknten aus, an welche die Datei versendet werden sll. Klicken Sie in der Symblleiste auf die Schaltfläche Senden der wählen im Kntextmenü den Befehl Datei senden. Geben Sie im eingeblendeten Fenster die Dateien der Ordner an, die versendet werden sllen, und klicken dann auf Öffnen. Wenn Dateien vn einem anderen ViPNet Benutzer eintreffen, blendet das Prgramm eine Meldung über die empfangene Datei ein. Im Infbereich der Taskleiste wird das Symbl des FileExchange- Prgramms angezeigt. Abbildung 125. Mitteilung über empfangene Dateien Klicken Sie zum Anzeigen der empfangenen Dateien auf das Prgrammsymbl vn FileExchange im Infbereich der Taskleiste. Es wird das Fenster FileExchange geöffnet. Wählen Sie die benötigte Datei in Gruppe Empfangene Dateien aus und klicken auf den Namen der Datei in Spalte Datei. ViPNet VPN 4.4. Benutzerhandbuch 223

224 Empfang vn Updates Damit die Funktinsfähigkeit des Netzwerkkntens gewährleistet bleibt, kann der ViPNet Netzwerkadministratr mit Hilfe des Prgramms ViPNet Netwrk Manager Schlüsselupdates (s. Versenden der Schlüssel-Updates auf S. 145) und ViPNet Sftwareupdates (s. Versenden vn ViPNet Sftwareupdates auf S. 149) an den Netzwerkknten versenden. Die Schlüssel sllten dann aktualisiert werden, wenn der ViPNet Netzwerkadministratr irgendwelche Änderungen an der Struktur des Netzwerks der an den Einstellungen der einzelnen Netzwerkknten vrnimmt (zum Beispiel neue Verbindungen zwischen den Netzwerkknten definiert). Außerdem können vm Administratr des Prgramms ViPNet Plicy Manager (auf S. 37) Sicherheitsrichtlinien an den Netzwerkknten versendet werden, um die Parameter der integrierten Firewall, die Teil der ViPNet Sftware ist, zu steuern. Die Übernahme und Installatin der Updates wird auf den Netzwerkknten mit Hilfe des ViPNet Updatesystems durchgeführt. In Abhängigkeit vn den Einstellungen des Updatesystems können die erhaltenen Schlüssel-, Sicherheitsrichtlinien- und Sftwareupdates autmatisch der manuell installiert werden. Die Installatin der Updates kann swhl autmatisch (s. Autmatische Installatin vn Updates auf S. 225) als auch manuell (s. Manuelle Installatin der Updates auf S. 226) durchgeführt werden. Wenn auf dem Knten die manuelle Installatin vn Updates eingestellt ist, dann wird beim Eintreffen vn Updatedateien im Infbereich der Taskleiste das Symbl ViPNet Updatesystem mitsamt den entsprechenden Infrmatinen angezeigt. Abbildung 126. Im Infbereich eingeblendete Benachrichtigung über vrhandene Updates Das Symbl ViPNet Updatesystem im Infbereich der Taskleiste kann flgendermaßen aussehen: neue Updates sind verfügbar; Updates wurden erflgreich installiert; Updates wurden erflgreich installiert, Neustart erfrderlich. Nach der erflgten Installatin wird das Symbl des Updatesystems nicht mehr im Infbereich angezeigt, falls kein Neustart erfrderlich ist. Wenn auf dem Knten die autmatische Installatin vn Updates eingestellt ist, dann werden alle Aktinen vm ViPNet Updatesystem im leisen Mdus hne Ausgabe vn Meldungen auf dem Bildschirm durchgeführt. Im Infbereich der Taskleiste wird das Symbl des Updatesystems nur dann angezeigt, wenn ein Neustart des Cmputers erfrderlich ist (das Symbl wird in Frm vn angezeigt). ViPNet VPN 4.4. Benutzerhandbuch 224

225 Autmatische Installatin vn Updates Hinweis. Es wird davn abgeraten, die autmatische Annahme vn Updates zu aktivieren, falls geschützte SafeDisk-V-Cntainer verwendet werden. Bei Einsatz geschützter SafeDisk-V-Cntainer können die eintreffenden Updates unabhängig vm gewählten Installatinsmdus ausschließlich manuell installiert werden. Wenn Sie möchten, dass die Updates autmatisch auf dem Netzwerkknten installiert werden, führen Sie die flgenden Schritte aus: 1 Melden Sie sich im Betriebssystem mit Administratrrechten an. Ohne Administratrrechte können Sie die Einstellungen des ViPNet Updatesystems nicht ändern. 2 Führen Sie einen der flgenden Schritte durch: Verwenden Sie das Betriebssystem Windws 7, Windws Server 2008 R2 der eine frühere Versin, wählen Sie im Menü Start den Eintrag Alle Prgramme > ViPNet > ViPNet Updatesystem. Verwenden Sie das Betriebssystem Windws 8, Windws Server 2012 der eine spätere Versin, öffnen Sie die Apps-Liste auf der Startseite und wählen den Eintrag ViPNet > ViPNet Updatesystem. 3 Aktivieren Sie im eingeblendeten Fenster in der Registerkarte Einstellungen das Kntrllkästchen Updates autmatisch installieren. 4 Wenn Sie möchten, dass ein Neustart des Cmputers (falls erfrderlich) nach der Installatin der Updates autmatisch durchgeführt wird, aktivieren Sie das entsprechende Kntrllkästchen. 5 Klicken Sie auf OK, um die Einstellungen zu speichern. Abbildung 127. Einstellungen des ViPNet Updatesystems ViPNet VPN 4.4. Benutzerhandbuch 225

226 Manuelle Installatin der Updates Wenn Sie die Installatin vn Updates auf dem Netzwerkknten selbständig steuern möchten, dann deaktivieren Sie die autmatische Update-Installatin. Führen Sie dazu die flgenden Schritte aus (s. Abbildung 127 auf S. 225): 1 Melden Sie sich im Betriebssystem mit Administratrrechten an. Ohne Administratrrechte können Sie die Einstellungen des ViPNet Updatesystems nicht ändern. 2 Führen Sie einen der flgenden Schritte durch: Verwenden Sie das Betriebssystem Windws 7, Windws Server 2008 R2 der eine frühere Versin, wählen Sie im Menü Start den Eintrag Alle Prgramme > ViPNet > ViPNet Updatesystem. Verwenden Sie das Betriebssystem Windws 8, Windws Server 2012 der eine spätere Versin, öffnen Sie die Apps-Liste auf der Startseite und wählen den Eintrag ViPNet > ViPNet Updatesystem. 3 Deaktivieren Sie im eingeblendeten Fenster auf der Registerkarte Einstellungen das Kntrllkästchen Updates autmatisch installieren. 4 Wenn Sie möchten, dass ein Neustart des Cmputers (falls erfrderlich) nach der Installatin der Updates autmatisch durchgeführt wird, aktivieren Sie das entsprechende Kntrllkästchen. 5 Klicken Sie auf OK, um die Einstellungen zu speichern. Wenn die autmatische Installatin vn empfangenen Updates deaktiviert ist, dann installieren Sie die Updates manuell: 1 Klicken Sie im Infbereich der Taskleiste auf das Symbl ViPNet Updatesystem mit der rechten Maustaste und wählen im Kntextmenü den Bereich Verfügbare Updates. 2 Überprüfen Sie im eingeblendeten Fenster die Liste der zu installierenden Updates (diese sind durch ein Häkchen gekennzeichnet). Wenn ein bestimmtes Update nicht installiert werden sll, deaktivieren Sie das entsprechende Kntrllkästchen. ViPNet VPN 4.4. Benutzerhandbuch 226

227 Abbildung 128. Anzeige der erhaltenen Updates 3 Klicken Sie auf die Schaltfläche Updates installieren. 4 Falls zum Frtsetzen der Updateinstallatin bestimmte ausgeführte Anwendungen beendet werden sllten, wird eine entsprechende Meldung im Fenster Installatin der ViPNet Prduktupdates angezeigt. Klicken Sie auf die Schaltfläche Frtfahren. Die betrffenen Anwendungen werden dabei autmatisch geschlssen und die Installatin der Updates wird frtgesetzt. Nach dem Starten der Installatin wird das Prgramm ViPNet Mnitr aus dem Cmputerspeicher entladen und der Updatevrgang wird eingeleitet. Diesbezügliche Meldungen werden dabei im Infbereich der Taskleiste angezeigt. Abbildung 129. Anzeige der Installatin vn Updates Achtung! Der Updatevrgang kann eine längere Zeit in Anspruch nehmen. Unterbrechen Sie nicht den Vrgang und starten Sie den Cmputer nicht neu, bis die Aktualisierung abgeschlssen ist. 5 Wenn nach der Durchführung des Updates ein Neustart erfrderlich ist, wird eine entsprechende Meldung im Infbereich der Taskleiste eingeblendet. ViPNet VPN 4.4. Benutzerhandbuch 227

228 Arbeit mit ViPNet Business Mail Das Prgramm ViPNet Business Mail wird zum Austausch vn elektrnischen Nachrichten im geschützten ViPNet Netzwerk verwendet. Benutzer, deren Netzwerkknten im Prgramm ViPNet Netwrk Manager miteinander verbunden sind, können Nachrichten mit Hilfe des Prgramms ViPNet Business Mail untereinander austauschen. Damit das Prgramm ViPNet Business Mail auf den Netzwerkclients verwendet werden kann, sllten flgende Bedingungen erfüllt sein: Die maximale Anzahl an Clients, auf denen das Prgramm ViPNet Business Mail installiert werden kann, sllte in der Lizenz vn ViPNet VPN (in der entsprechenden Erweiterung) angegeben werden. Das Prgramm ViPNet Business Mail sllte für alle betrffenen Clients im Prgramm ViPNet Netwrk Manager zur Verwendung freigegeben werden. Nachdem die Verwendung des Prgramms erlaubt und das Schlüsselupdate auf dem betrffenen Knten durchgeführt wurde, kann das Prgramm ViPNet Business Mail auf den Knten installiert werden (s. Installatin des Prgramms ViPNet Business Mail auf S. 229). Beim Update vn ViPNet VPN einer früheren Versin wird die Möglichkeit zur Verwendung des Prgramms ViPNet Business Mail für alle Clients zunächst blckiert. Deswegen sllte die Nutzung dieses Prgramms nach der Aktualisierung der Sftware für alle betrffenen Clients erlaubt und ein entsprechendes Schlüsselupdate versendet werden. Anschließend kann das Prgramm ViPNet Business Mail auf den gegebenen Clients wieder ausgeführt werden. Hinweis. Das vrliegende Kapitel beinhaltet eine kurze Beschreibung des Prgramms ViPNet Business Mail. Ausführliche Infrmatinen sind in der Prgramm-Hilfe enthalten (Aufruf durch Drücken der F1-Taste der über das Menü Hilfe). Die Benutzerberfläche des Prgramms ist den Oberflächen verbreiteter Mail-Clients (wie Micrsft Outlk) nachempfunden; deswegen ist für die Arbeit mit ViPNet Business Mail keine spezielle Schulung der Benutzer nötig. ViPNet Business Mail bietet die flgenden Funktinen Senden und Empfangen vn Nachrichten; Senden und Empfangen vn Nachrichten mit Anhängen; Signieren vn Nachrichten und Anhängen mit digitaler Signatur; Verschlüsseln vn Dateien und Anhängen. Wählen Sie zum Starten vn ViPNet Business Mail im Menü Anwendungen den Befehl Business Mail. Es wird das Prgrammfenster vn ViPNet Client Business Mail geöffnet (s. Benutzerberfläche vn ViPNet Business Mail auf S. 230). Wenn eine neue Nachricht empfangen wird und ViPNet Business Mail dabei nicht gestartet ist, blendet das MFTP-Mdul eine Meldung über den Erhalt der Nachricht ein. Falls im Meldungsfenster das Kntrllkästchen Business Mail aufrufen aktiviert ist, wird ViPNet Business Mail nach dem Klicken auf OK gestartet. ViPNet VPN 4.4. Benutzerhandbuch 228

229 Abbildung 130. Meldung über den Erhalt neuer Nachrichten Installatin des Prgramms ViPNet Business Mail Führen Sie die flgenden Schritte aus, um das Prgramm ViPNet Business Mail auf einen Netzwerkclient zu installieren: 1 Erlauben Sie im Prgramm ViPNet Netwrk Manager das Prgramm ViPNet Business Mail auf Clients zu verwenden (s. Verwendung zusätzlicher ViPNet Kmpnenten auf S. 123). 2 Wählen Sie im Navigatinsbereich einen Client und klicken in der Panel-Ansicht in der Registerkarte Schlüssel auf die Schaltfläche Schlüssel versenden. 3 Beenden Sie auf dem Client nach dem Schlüsselupdate alle ffenen Anwendungen und starten das Installatinsprgramm vn ViPNet VPN. 4 Klicken Sie im Fenster Installatin vn ViPNet VPN auf die Schaltfläche ViPNet Client aktualisieren... 5 Wählen Sie im Fenster Kmpnenten hinzufügen der entfernen die Optin Kmpnenten hinzufügen der entfernen. Wenn der Neustart des Cmputers nach der Fertigstellung der Sftwareänderungen autmatisch durchgeführt werden sll, dann aktivieren Sie das entsprechende Kntrllkästchen. 6 Klicken Sie auf der Seite zum Auswählen der Kmpnenten auf die Schaltfläche neben der Kmpnente ViPNet Business Mail und wählen in der Liste den Eintrag Wird vllständig auf der lkalen Festplatte installiert aus. Klicken Sie dann auf Weiter. 7 Warten Sie, bis die Installatin vn ViPNet Business Mail abgeschlssen ist. ViPNet VPN 4.4. Benutzerhandbuch 229

230 Abbildung 131. Ändern vn installierten Kmpnenten Klicken Sie dann auf die Schaltfläche Weiter. 8 Wenn Sie zuvr den autmatischen Neustart des Cmputers aktiviert haben, dann wird der Cmputer nun neu gestartet. Wenn Sie den autmatischen Neustart des Cmputers nicht aktiviert haben, dann klicken im Fenster der Fertigstellung der Installatin auf die Schaltfläche Schließen und starten den Cmputer selbständig neu. Das Prgramm ViPNet Business Mail ist nun auf dem Client installiert. Benutzerberfläche vn ViPNet Business Mail Die Benutzerberfläche des Prgramms ViPNet Business Mail ist in der flgenden Abbildung dargestellt: ViPNet VPN 4.4. Benutzerhandbuch 230

231 Abbildung 132. Benutzerberfläche vn ViPNet Business Mail Die Zahlen in der Abbildung kennzeichnen flgende Elemente: 1 Das Hauptmenü des Prgramms. 2 Die Symblleiste. Wählen Sie im Menü Ansicht den Eintrag Symblleiste und klicken dann auf Symblleiste anpassen, um in der Symblleiste Schaltflächen hinzuzufügen der zu entfernen. 3 Der Ordnerbereich. In diesem Bereich wird die Ordnerhierarchie des Prgramms ViPNet Business Mail abgebildet. Wenn ein Ordner ungelesene Nachrichten enthält, wird der Ordnername in fetter Schrift dargestellt und die Anzahl der ungelesenen Nachrichten wird in Klammern neben dem Namen des Ordners angezeigt. Wenn ein Ordner weitere Unterrdner enthält, die ungelesene Nachrichten enthalten, werden neben dem Ordnername in Klammern zwei Zahlen angezeigt: die Anzahl der ungelesenen Nachrichten im Ordner und die Gesamtanzahl der ungelesenen Nachrichten in allen Unterrdnern. 4 Die Nachrichtenliste. Hier wird die Liste aller Nachrichten in dem Ordner angezeigt, der im Ordnerbereich (3) ausgewählt ist. 5 Die Spalten der Nachrichtenliste (4). In der Spalte Status sind die Statussymble der Nachricht abgebildet. 6 Der Vrschaubereich. In diesem Bereich wird der Brieftext der in der Liste (4) ausgewählten Nachricht eingeblendet. ViPNet VPN 4.4. Benutzerhandbuch 231

232 7 Die Statusleiste. In der Statuszeile wird die Gesamtanzahl der Nachrichten im ausgewählten Ordner swie die Anzahl der ungelesenen (im Ordner Psteingang) bzw. nicht zugestellten (im Ordner Pstausgang) Nachrichten angezeigt. Die Anzahl vn Nachrichten eines bestimmten Typs wird als Summe zweier Zahlen angezeigt: die Anzahl der Nachrichten dieses Typs im ausgewählten Ordner und die Gesamtanzahl der Nachrichten dieses Typs in allen Unterrdnern. Versenden vn Nachrichten Verfassen der Nachricht Führen Sie flgende Schritte aus, um eine Nachricht zu verfassen: 1 Klicken Sie im Hauptfenster vn ViPNet Business Mail in der Symblleiste auf die Schaltfläche Pst. Es wird das Fenster zum Verfassen einer neuen Nachricht geöffnet. 2 Geben Sie im Feld Betreff den Betreff der Nachricht ein. 3 Geben Sie im unteren Fensterbereich den Text der Nachricht ein. 4 Wenn Anhänge hinzugefügt werden sllen: Ziehen Sie die Dateien mit der Maus in das Nachrichtenfenster. Klicken Sie in der Symblleiste auf die Schaltfläche Anhänge. Wählen Sie im Fenster Öffnen eine der mehrere Dateien aus. Für jede Datei wird das Fenster Geben Sie den Anhangnamen ein eingeblendet. Die ausgewählten Dateien werden an die Nachricht angehängt. Zum Entfernen der Anhänge: Öffnen Sie im Nachrichtenfenster die Registerkarte Anhänge. Wählen Sie die Datei aus, die entfernt werden sll, und drücken die Entf-Taste. 5 Wenn die Nachricht verschlüsselt werden sll, klicken Sie in der Symblleiste auf die Schaltfläche Verschlüsseln. 6 S bestimmen Sie die Empfänger der Nachricht: Klicken Sie in der Symblleiste auf die Schaltfläche Empfänger. Es wird das Fenster Adressbuch geöffnet. ViPNet VPN 4.4. Benutzerhandbuch 232

233 Abbildung 133. Empfänger auswählen Wählen Sie im Fenster Adressbuch einen der mehrere Empfänger aus und führen eine der flgenden Aktinen durch: Klicken Sie auf die Schaltfläche An, um die Nachricht an die gewählten Empfänger zu adressieren. Klicken Sie auf Kpie, um eine Kpie der Nachricht an die gewählten Empfänger zu versenden. Klicken Sie auf Versteckte Kpie, um eine blinde Kpie der Nachricht an die gewählten Empfänger zu versenden. Wenn Sie einen Empfänger wieder entfernen möchten, wählen Sie diesen in der Registerkarte Empfänger aus und drücken die Entf-Taste. 7 Sbald Sie mit dem Verfassen der Nachricht fertig sind, führen Sie inen der flgenden Schritte aus: Klicken Sie in der Symblleiste auf die Schaltfläche Speichern der schließen das Nachrichtenfenster und klicken anschließend im Dialgfeld zum Speichern vn Änderungen auf Ja, um die Nachricht im Ordner Pstausgang zu speichern. Klicken Sie in der Symblleiste auf Senden, um die Nachricht zu versenden. Hinweis. Der Statuscde der versendeten Nachricht kann im Ordner Pstausgang in der Spalte Status (s. Benutzerberfläche vn ViPNet Business Mail auf S. 230) abgelesen werden. Nachrichten digital signieren Im Prgramm ViPNet Business Mail können die Nachrichten und Dateien mit Zertifikaten signiert werden, die im Zertifikatspeicher vn Windws gespeichert sind (einschließlich RSA-Zertifikate). ViPNet VPN 4.4. Benutzerhandbuch 233

234 Führen Sie die flgenden Schritte aus, um ein slches Zertifikat zu verwenden: 1 Imprtieren Sie das Zertifikat und den entsprechenden privaten Schlüssel in den Zertifikatspeicher des Systems mit Hilfe des Prgramms Zertifikate aktueller Benutzer (certmgr.msc). Benutzen Sie die Windws Hilfe, um weitere Infrmatinen über den Imprt vn Zertifikaten zu erhalten. 2 Stellen Sie sicher, dass im Fenster Sicherheitseinstellungen in der Registerkarte Administratr das Kntrllkästchen Benutzung externer Zertifikate erlauben aktiviert ist. Hinweis. Die Änderungen der Einstellungen in der Registerkarte Administratr können nur vm Netzwerkknten-Administratr vrgenmmen werden 3 Beim Signieren vn Nachrichten und Dateien wählen im Menü den punkt Aktuelles Zertifikat verwenden. Das autmatische Signieren vn Nachrichten und Anhängen mit dem aktuellen Zertifikat ist in Business Mail beim Absenden standardmäßig vreingestellt. Diese Einstellungen können im Bereich Nachricht geändert werden. Führen Sie die flgenden Schritte aus, um eine der mehrere Nachrichten digital zu signieren: 1 Wählen Sie im ViPNet Business Mail Hauptfenster (s. Benutzerberfläche vn ViPNet Business Mail auf S. 230) im Ordner Pstausgang (der einem Unterrdner davn) eine der mehrere ungesendete Nachrichten, die digital signiert werden sllen. 2 Führen Sie einen der flgenden Schritte aus: Klicken Sie in der Symblleiste auf die Schaltfläche Signieren und wählen im Untermenü den Eintrag Zertifikat auswählen aus, um Nachrichten mit einem Zertifikat aus einem bestimmten Cntainer des privaten Schlüssels zu signieren. Klicken Sie mit der rechten Maustaste auf die gewählten Nachrichten und wählen im Kntextmenü den Eintrag Signieren. Klicken Sie dann auf Aktuelles Zertifikat verwenden der Zertifikat auswählen. Die Nachrichten werden mit einer digitalen Signatur unterzeichnet und erhalten ein entsprechendes Statusattribut. Wenn die Nachrichten Anhänge enthalten, werden diese ebenfalls signiert. Führen Sie die flgenden Schritte aus, um eine Nachricht zu signieren, die im Fenster zum Anzeigen und Verfassen vn Nachrichten geöffnet ist: 1 Erstellen Sie eine neue Nachricht der öffnen eine ungesendete Nachricht in einem separaten Fenster. 2 Führen Sie einen der flgenden Schritte aus: Klicken Sie in der Symblleiste auf die Schaltfläche Signieren und wählen im Untermenü den Eintrage Aktuelles Zertifikat verwenden aus, um die Nachrichten mit dem Signaturzertifikat des aktuellen Benutzers zu signieren. ViPNet VPN 4.4. Benutzerhandbuch 234

235 Klicken Sie im Menü Signieren auf den Eintrag Ganze Nachricht digital signieren und wählen im Untermenü Mit aktuellem Zertifikat der Zertifikat auswählen. Die Nachricht und ihre Anhänge werden digital signiert. Senden vn Dateien als Anhang Das Versenden vn Dateien als Anhang einer -Nachricht ist sehr bequem, in vielen - Systemen ist die maximale Größe einer Nachricht jedch auf 10 MB beschränkt. In ViPNet Business Mail fehlen slche Einschränkungen. Es kann eine beliebige Anzahl vn Dateien unbeschränkter Größe an andere ViPNet Benutzer versendet werden. Dabei sllten Sie aber mögliche Einschränkungen in der Geschwindigkeit der Verbindung zum Internet beachten. Die benötigten Dateien können mit Hilfe der Schaltfläche Anhänge während der Erstellung der Nachricht als Anhänge hinzugefügt werden. Ebens können Dateien in Windws Explrer für den Versand ausgewählt werden. Dazu: 1 Öffnen Sie den Ordner, in dem sich die benötigten Dateien befinden. 2 Wählen Sie eine der mehrere Dateien aus. 3 Klicken Sie mit der rechten Maustaste auf eine der ausgewählten Dateien und wählen im Kntextmenü den Eintrag Nachricht senden an ViPNet Empfänger. Abbildung 134. Datei als Anhang versenden 4 Geben Sie im Fenster Geben Sie den Anhangsnamen ein für jede Datei einen Namen ein. Die ausgewählten Dateien werden an eine neue Nachricht angehängt. Die hinzugefügten Dateien sind im Nachrichtenfenster in der Registerkarte Anhänge aufgeführt. Lesen und Beantwrten vn Nachrichten Führen Sie die flgenden Schritte durch, um eine Nachricht zu lesen: 1 Wählen Sie im Hauptfenster vn ViPNet Business Mail in der Navigatinsleiste den Ordner aus, in dem sich die Nachricht befindet. ViPNet VPN 4.4. Benutzerhandbuch 235

236 2 Wählen Sie die Nachricht aus der Liste. Wenn die nicht verschlüsselt ist, wird ihr Text im Bereich unterhalb der Nachrichtenliste eingeblendet. Wenn die Nachricht verschlüsselt ist, führen Sie zum Anzeigen des Textes einen der flgenden Schritte aus: Klicken Sie in der Symblleiste auf die Schaltfläche Entschlüsseln. Öffnen Sie die Nachricht mit einem Dppelklick in einem separaten Fenster. Führen Sie flgende Schritte durch, um eine Nachricht zu beantwrten: 1 Wählen Sie die Nachricht in der Liste aus der öffnen diese mit einem Dppelklick in einem separaten Fenster. 2 Klicken Sie im Hauptfenster vn ViPNet Business Mail der im ffenen Nachrichtenfenster in der Symblleiste auf Antwrten der Allen antwrten. Es wird das Fenster zum Erstellen einer Nachricht geöffnet. 3 Verfassen und versenden Sie die Nachricht wie im Abschnitt Verfassen der Nachricht (auf S. 232) beschrieben. Führen Sie einen der flgenden Schritte durch, um eine Nachricht in das Prgramm Micrsft Outlk der Outlk Express (Windws Mail) zu übertragen: Ziehen Sie die Nachricht aus dem Prgrammfenster vn ViPNet Business Mail in das ffene Fenster zum Erstellen einer neuen Nachricht in Micrsft Outlk der Outlk Express. Die übertragene E- Mail wird in der neuen Nachricht als Anhang eingefügt. Ziehen Sie die Nachricht aus dem Prgrammfenster vn ViPNet Business Mail in irgendeinen Ordner im Prgrammfenster vn Micrsft Outlk der Outlk Express. Im gewählten Ordner wird eine Nachricht eingeblendet, in der die übertragene Business Mail-Nachricht als Anhang eingefügt ist. Löschen vn Nachrichten in ViPNet Business Mail In manchen Fällen ist es erfrderlich, Nachrichten aus den Ordnern des Prgramms ViPNet Business Mail zu löschen. Dazu: 1 Wählen Sie die Nachricht aus, die gelöscht werden sll, und führen einen der flgenden Schritte aus: Klicken Sie mit der rechten Maustaste auf die ausgewählte Nachricht und wählen im Kntextmenü den Eintrag Löschen. Klicken Sie in der Symblleiste auf Löschen. Drücken Sie die Entf-Taste. 2 Die gelöschten Nachrichten werden in den Ordner Gelöschte Objekte verschben. Dabei werden im Ordner Gelöschte Objekte autmatisch Unterrdner mit den gleichen Namen erstellt, wie die Namen der Unterrdner, aus denen die Nachrichten gelöscht wurden. 3 Wiederhlen Sie Schritt 1, um Nachrichten aus dem Ordner Gelöschte Objekte zu entfernen. ViPNet VPN 4.4. Benutzerhandbuch 236

237 Beachten Sie, dass die Nachrichten nie vllständig gelöscht werden können. Nachrichten, die aus dem Ordner Gelöschte Objekte gelöscht wurden, werden in den Ordner Audit verschben. Zum Entfernen der Nachrichten im Ordner Audit sllte sich der Benutzer als Administratr in ViPNet Business Mail anmelden. Dazu: 1 Wählen Sie im Menü Extras den Eintrag Sicherheitseinstellungen. 2 Klicken Sie im Fenster Sicherheitseinstellungen auf die Registerkarte Administratr. 3 Klicken Sie auf die Schaltfläche Administratr-Lgin und geben das Passwrt des ViPNet Netzwerkknten-Administratrs ein. ViPNet VPN 4.4. Benutzerhandbuch 237

238 10 Beginn der Arbeit mit dem Prgramm ViPNet Crdinatr für Windws Funktinen des Crdinatrs im ViPNet Netzwerk 239 Vr Beginn der Arbeit mit dem Prgramm ViPNet Crdinatr 245 Benutzerinterface vn ViPNet Crdinatr 247 ViPNet VPN 4.4. Benutzerhandbuch 238

239 Funktinen des Crdinatrs im ViPNet Netzwerk In der Regel übernimmt der Crdinatr innerhalb des Netzwerks eine der mehrere Funktinen in Abhängigkeit davn, welche Aufgaben im Rahmen des Firmennetzwerks, seiner Struktur, der Auslastung des Crdinatrs u. s. w. gelöst werden müssen. Die Funktinalität des Crdinatrs kann flgende Bereiche umfassen: Funktinen eines Mail-Servers für die Nachrichten des Prgramms Business Mail und die Dienstmeldungen vn ViPNet Netwrk Manager (Kmmunikatinsserver). Benachrichtigung der Netzwerkknten über die Zugangsparameter der Knten zueinander (IP- Adressenserver). Prxy-Funktin für den geschützten Datenverkehr (Aufbau verschlüsselter Verbindungen zwischen geschützten Netzwerken über öffentliche Netzwerke). Filterung des unverschlüsselten und des getunnelten Traffics (Firewall). Aufbau geschützter Verbindungen zu ffenen Objekten im lkalen Netzwerk (Tunnelung). Dynamische und statische Umsetzung der IP-Adressen (NAT). Sicherstellung vn IPsec-Verbindungen mit Smartphne-Clients. IP-Adressenserver Bei der Einbindung eines Clients mit ViPNet Client in das Netzwerk der bei einer Änderung seiner Verbindungsparameter werden diese Parameter an den Crdinatr weitergeleitet, der die Rlle eines IP- Adressenservers für den gegebenen Cmputer erfüllt. Der IP-Adressenserver sendet an den Client seinerseits Daten über Status und Verbindungsparameter aller anderen Knten, mit denen der Client verbunden ist. Auf diese Weise erfüllt der IP-Adressenserver die flgenden Funktinen: Empfang vn Statusinfrmatinen der Clients; Bereitstellung vn Infrmatinen über den Status und die Zugangsparameter für diejenigen Netzwerkknten, mit denen der aktuelle Client verbunden ist. ViPNet VPN 4.4. Benutzerhandbuch 239

240 Abbildung 135. Rle des IP-Adressenservers im ViPNet-Netzwerk Die Auflistung aller Netzwerkknten, die mit dem Cmputer verbunden sind, swie ihre Zugangsparameter werden im Prgramm ViPNet Mnitr im Bereich Privates Netzwerk angezeigt. Ein Client sendet in vrgegebenen Zeitintervallen (standardmäßig alle 5 Minuten) Statusinfrmatinen an seinen Crdinatr, um seine Anwesenheit im Netzwerk zu bestätigen. Wenn keine Nachricht vm Client eingeht, wird er vm Crdinatr mit dem Status Unerreichbar versehen. Standardmäßig tritt für einen Client sein Kmmunikatinsserver (Crdinatr, auf dem der Client im Prgramm ViPNet Netwrk Manager registriert ist) als IP-Adressenserver auf. Im Gegensatz zum Kmmunikatinsserver kann der IP-Adressenserver auch gewechselt werden, indem ein anderer Crdinatr, zu dem eine Verbindung besteht, als IP-Adressenserver ausgewählt wird. Kmmunikatinsserver Im ViPNet ist jeder Client einem Crdinatr zugerdnet, welcher als sein Kmmunikatinsserver agiert. Die Zurdnung erflgt im ViPNet Netwrk Manager und kann weder auf dem Crdinatr nch auf dem Client geändert werden. Das Ruting vn Nutz- und Steuerungsdaten wird mit Hilfe des Transprtmduls ViPNet MFTP durchgeführt, welches in der Anwendungsschicht aktiv ist. Das MFTP-Mdul auf dem Crdinatr empfängt die Daten anderer ViPNet Netzwerkknten und leitet diese an den jeweiligen Zielknten weiter. Das Ruting vn Daten zwischen den Crdinatren wird auf Basis vn serverübergreifenden Kanälen, die für diese Crdinatren eingerichtet sind, durchgeführt. Die serverübergreifenden Kanäle können nach beliebigem Schema rganisiert werden. Wenn es mehrere Ruten zur Datenübermittlung zwischen den Crdinatren gibt, dann wird die kürzeste Rute für die Übertragung der Daten gewählt. Die Übermittlung vn Daten vn einem Netzwerk in ein anderes Netzwerk erflgt über Gateway- Crdinatren, die für eine effektive Partnernetzwerk-Kmmunikatin zwischen den beiden Netzwerken srgen. ViPNet VPN 4.4. Benutzerhandbuch 240

241 Abbildung 136. Aufgaben eines Kmmunikatinsservers im ViPNet-Netzwerk Beim Eintreffen einer Anwendungs- der Steuerungsdatei legt der Kmmunikatinsserver in Übereinstimmung mit den Rutingtabellen den weiteren Weg zur Übermittlung dieser Datei fest. Wenn es sich um eine Multicast-Datei handelt, wird sie vm Server in entsprechende Einzelteile zerlegt. Nachdem der Kmmunikatinsserver die Datei erhalten hat, führt er in Abhängigkeit vn vrgegebenen Parametern einen der flgenden Schritte durch: Er baut eine Verbindung zum Netzwerkknten auf (standardmäßig wird diese Lgik dann angewendet, wenn die Datei an einen anderen Kmmunikatinsserver weitergeleitet werden sll). Er wartet, bis eine Verbindung vm Dateiempfänger aufgebaut wird (standardmäßig wird diese Lgik dann angewendet, wenn Dateien für Clients eingetrffen sind). Es kann für andere Objekte eine Abfrageperide festgelegt werden unabhängig davn, für welches Objekt die Pakete bestimmt sind. Wenn die Verbindung unterbrchen und wieder aufgebaut wird, erflgt die Datenübertragung vn der Unterbrechungsstelle, was vr allem bei Einwahlverbindungen besnders vrteilhaft ist. Ruter der VPN-Pakete Zu den wichtigsten Funktinen des Crdinatrs gehört der Schutz vn vertraulichen Daten bei der Übertragung vn einem ViPNet Netzwerk in ein anderes über ungesicherte Verbindungskanäle. Der Crdinatr eines ViPNet Netzwerks gewährleistet dabei eine sichere Verbindung zum Crdinatr des anderen ViPNet Netzwerks. Abbildung 137. Crdinatr als Ruter im ViPNet Netzwerk Das Ruting des verschlüsselten Traffics wird anhand der Identifikatren der geschützten Knten, die im ffenen, vr Fälschungen geschützten Teil des IP-Pakets enthalten sind, swie anhand des geschützten dynamischen Ruting-Prtklls für den VPN-Traffic durchgeführt. Parallel dazu wird die Netzwerkadressenübersetzung (NAT) (auf S. 371) für den verschlüsselten Traffic durchgeführt. Alle geschützten Transit-Pakete, die auf dem Crdinatr eintreffen, werden im Namen der IP-Adresse des ViPNet VPN 4.4. Benutzerhandbuch 241

242 Crdinatrs an andere Knten weitergeleitet. Die Netzwerkadressenübersetzung für den geschützten Traffic wird in Übereinstimmung mit Parametern, die nicht geändert werden können, autmatisch durchgeführt. Wenn sich an der Grenze des ViPNet Netzwerks irgendein Drittgerät befindet, das die Filterung und die Adressenübersetzung für den weitergeleiteten Traffic durchführt, dann kann der Crdinatr in diesem Fall die Rlle des Verbindungsservers übernehmen. Mit Hilfe eines Verbindungsservers können die Clients Verbindungen zueinander aufbauen, falls direkte Verbindungen zwischen den Clients nicht möglich sind. Für jeden Client kann ein eigener Verbindungsserver ausgewählt werden. Standardmäßig wird der IP- Adressenserver als Verbindungsserver für die Clients festgelegt. Abbildung 138. Aufbau der Verbindung zwischen ViPNet-Netzwerkknten Firewall Der Crdinatr führt die Filterung ffener IP-Pakete auf jedem Netzwerkadapter nach IP-Adresse, Prtkll und Prt in Übereinstimmung mit den knfigurierten Netzwerkfiltern durch (s. Grundprinzipien der Traffic-Filterung auf S. 271). Mit Hilfe der Netzwerkfilter können nicht nur unerwünschte Verbindungen blckiert, sndern auch Verbindungen zu ffenen Knten außerhalb des ViPNet Netzwerks erlaubt werden. Neben den knfigurierbaren Filtern verfügt das Prgramm auch über ein Antispfing-System. Dieses System schützt den Cmputer vr einem der verbreiteten Arten vn Netzwerkangriffen. Abbildung 139. Rlle der Firewall im ViPNet-Netzwerk Der Crdinatr kann außerdem die Netzwerkadressenübersetzung (NAT) für den durchlaufenden ffenen Traffic durchführen (s. Netzwerkadressenübersetzung (NAT) auf S. 371). ViPNet VPN 4.4. Benutzerhandbuch 242

243 Hinweis. Die Netzwerkadressenübersetzung für den verschlüsselten Traffic wird autmatisch durchgeführt (s. Ruter der VPN-Pakete auf S. 241). Die NAT-Funktinalität für den ffenen Traffic ermöglicht die Knfiguratin vn Regeln der Adressenübersetzung, wdurch zwei grundlegende Aufgaben gelöst werden: Anbindung des lkalen Netzwerks an das Internet, wenn die Anzahl der lkalen Netzwerkknten die vm Internetdienstanbieter zur Verfügung gestellte Anzahl an öffentlichen IP-Adressen übersteigt. Auf diese Weise wird es Cmputern mit lkalen IP-Adressen ermöglicht, den Zugang zum Internet im Namen der öffentlichen IP-Adresse des Crdinatrs zu erhalten. Zur Lösung dieser Aufgabe wird die Quell-Adressenübersetzung verwendet. Einrichtung des Zugangs externer Teilnehmer zu internen Ressurcen. Durch Verwendung der NAT- Technlgie können Knten des lkalen Netzwerks, die über private IP-Adressen verfügen, für Internetbenutzer über öffentliche IP-Adressen zugänglich sein. Zur Lösung dieser Aufgabe wird die Ziel-Adressenübersetzung verwendet. VPN-Gateway Das VPN-Gateway ermöglicht es, ffene Knten in das geschützte ViPNet Netzwerk einzubinden, hne dass ViPNet Sftware auf diesen Knten installiert werden muss. Zusätzlich hilft das VPN-Gateway, Verbindungen unter Beteiligung ffener Knten bei Datenübertragung über das Internet der andere öffentliche Netzwerke zu schützen. Für die Lösung dieser Aufgaben wird die Technlgie der Tunnelung verwendet (s. Schutz des Traffics ffener Netzwerkknten (Tunnelung) auf S. 299). Die Tunnelung besteht in der Verschlüsselung des Traffics ffener Knten durch den Crdinatr, der als VPN-Gateway auftritt. Mit Hilfe der Technlgie der Tunnelung können geschützte Verbindungen zwischen ffenen Knten und geschützten ViPNet Knten der zwischen zwei ffenen Knten, die vn unterschiedlichen Crdinatren getunnelt werden, hergestellt werden. Die Tunnelung ermöglicht den effektiven Schutz des Traffics jener Knten, auf denen die Sftware ViPNet Client der ViPNet Crdinatr nicht installiert werden kann. Dabei kann es sich zum Beispiel um unterschiedliche Server, Apple-Cmputer, Netzwerkdrucker, Netzwerkspeicher u. s. w. handeln. Der Schutz des Traffics ffener Knten bei Verwendung der Tunnelung wird auf die flgende Weise sichergestellt: Offene IP-Pakete werden vm getunnelten Knten zum Crdinatr geleitet. Auf dem Crdinatr werden die IP-Pakete durch Netzwerkfilter verarbeitet, verschlüsselt und an den geschützten Knten, der als Ziel dieser Pakete festgelegt ist, der an einen anderen Crdinatr weitergeleitet. Wenn auf dem Crdinatr verschlüsselte IP-Pakete eintreffen, die für einen getunnelten Knten bestimmt sind, dann werden diese IP-Pakete durch Netzwerkfilter verarbeitet, entschlüsselt und ffen an den Zielknten weitergeleitet. ViPNet VPN 4.4. Benutzerhandbuch 243

244 Abbildung 140. Tunnelung im ViPNet Netzwerk Damit der Crdinatr die Tunnelung durchführen kann, sllten im Prgramm ViPNet Netwrk Manager der unmittelbar auf dem Crdinatr die IP-Adressen der getunnelten Geräte definiert werden (s. Knfiguratin der Tunnelung auf S. 302). TCP-Tunnel Wenn Verbindungen über das UDP-Prtkll nicht unterstützt werden, kann auf dem Crdinatr ein TCP-Tunnel knfiguriert werden. Über diesen Tunnel werden Verbindungen zwischen den ViPNet Netzwerkknten unter Verwendung des TCP-Prtklls hergestellt. In der Regel ist der Versand vn UDP- Paketen bei Remteverbindungen zum ViPNet Netzwerk über ein NAT-Gerät nicht möglich. Abbildung 141. Funktinen eines TCP-Tunnels Wenn sich ein Knten nicht über das UDP-Prtkll mit dem Crdinatr verbinden kann, und wenn auf dem Crdinatr dabei ein TCP-Tunnel eingerichtet ist, dann stellt der Knten autmatisch eine Verbindung über das TCP-Prtkll mit dem Crdinatr her. Die übermittelten TCP-Pakete werden vm Crdinatr in UDP-Pakete umgewandelt und dann an den Zielknten weitergeleitet. ViPNet VPN 4.4. Benutzerhandbuch 244

245 Vr Beginn der Arbeit mit dem Prgramm ViPNet Crdinatr Führen Sie vr Beginn Ihrer Arbeit mit dem Prgramm ViPNet Crdinatr Mnitr die Schritte aus der nachflgenden Tabelle aus. Tabelle 15. Vrbereitung der Arbeit mit ViPNet Crdinatr Mnitr Aktin Installieren Sie eine ViPNet Schlüsseldistributin auf den Cmputer Verweis Installatin der Schlüsseldistributin (auf S. 216) Starten Sie das Prgramm ViPNet Mnitr Start des Prgramms ViPNet Mnitr (auf S. 217) Knfigurieren Sie die Netzwerk- Verbindungsparameter, sfern diese Parameter nicht bereits im Prgramm ViPNet Netwrk Manager knfiguriert wurden Knfigurieren Sie den Zugang zu geschützten und getunnelten Knten Knfiguratin der Netzwerkverbindung der Crdinatren (auf S. 251) Knfiguratin des Zugangs zu geschützten Netzwerkknten (auf S. 262) Knfiguratin des Zugangs zu getunnelten Netzwerkbjekten (auf S. 265) Knfigurieren Sie die Firewallparameter Integrierte Firewall (auf S. 269) Knfigurieren Sie die Adressenübersetzung (NAT) Knfigurieren Sie die Verarbeitungsparameter für die Netzwerkprtklle Übersetzung vn IP-Adressen (NAT) (auf S. 285) Bearbeitung der Anwendungsprtklle (auf S. 293) Knfigurieren Sie die Tunnelung Knfiguratin der Tunnelung (auf S. 302) Knfigurieren Sie die DNS- und WINS- Namensdienste Knfiguratin und Verwendung der Namensdienste DNS und WINS im ViPNet Netzwerk (auf S. 305) Nach der Durchführung aller erfrderlichen Schritte und Einstellungen wird der Crdinatr die Verbindungen zwischen den Netzwerkknten sicherstellen und seine anderen Funktinen innerhalb des geschützten ViPNet Netzwerks erfüllen. ViPNet VPN 4.4. Benutzerhandbuch 245

246 Im Prgramm ViPNet Crdinatr Mnitr können Sie zusätzlich die flgenden Aktinen durchführen: Mit der Liste der geschützten Knten (s. Arbeiten mit der ViPNet Netzwerkkntenliste auf S. 220) arbeiten; Nachrichten mit den Benutzern anderer Netzwerkknten austauschen (s. Verschlüsselter Chat auf S. 222); Dateien austauschen (s. Empfang vn Dateien auf S. 223); Updates mit Hilfe des ViPNet Updatesystems (s. Empfang vn Updates auf S. 224) annehmen und installieren. ViPNet VPN 4.4. Benutzerhandbuch 246

247 Benutzerinterface vn ViPNet Crdinatr Das Hauptfenster des Prgramms ViPNet Crdinatr Mnitr ist unten dargestellt: Abbildung 142. Prgrammfenster ViPNet Mnitr Mit den Zahlen 1 bis 6 sind gekennzeichnet: 1 Das Hauptmenü des Prgramms. 2 Die Symblleiste. Um Symble anzeigen der verstecken, wählen Sie die Optin Symblleiste im Menü Ansicht aus. Ebens können Sie die Schaltflächen in der Symblleiste mit Hilfe der Schaltfläche. Ziehen Sie zum Ändern der Schaltflächenpsitinen in der Symblleiste die betrffene Schaltfläche auf die gewünschte Stelle, während Sie die ALT-Taste gedrückt halten. ViPNet VPN 4.4. Benutzerhandbuch 247

248 3 Navigatinsleiste enthält die Liste aller Bereiche, die zur Einstellung verschiedener Parameter vn ViPNet Mnitr dient: Privates Netzwerk (standardmäßig ist dieser Bereich ausgewählt). Dieser enthält die Liste aller ViPNet-Netzwerkknten, die mit dem eigenen Netzwerkknten verbunden sind. Diese Verbindungen werden in ViPNet Netwrk Manager bestimmt. Mehr Infrmatinen finden Sie im Abschnitt Arbeiten mit der ViPNet Netzwerkkntenliste (auf S. 220). Netzwerkfilter. Enthält Unterbereiche mit Filter für den IP-Traffic: Filter des privaten Netzwerks: dient zum Knfigurieren der Filter für den verschlüsselten Traffic. Filter getunnelte Knten: dient zum Einstellen der Traffic-Filter für getunnelte Knten (s. Schutz des Traffics ffener Netzwerkknten (Tunnelung) auf S. 299). Transit-Filter des ffenen Netzwerks: dient zum Einstellen vn Transit-Filter. Lkale Filter des ffenen Netzwerks: dient zum Einstellen vn lkalen Filter des ffenen Netzwerks. NAT-Regeln: dient zum Einstellen der Regeln für Umsetzung der IP-Adressen für öffentliche Netzwerke (s. Übersetzung vn IP-Adressen (NAT) auf S. 285). Objektgruppen: enthalten Listen vn Objekten, die zum Erstellen vn Netzwerkfiltern verwendet werden können: ViPNet Netzwerkknten-Gruppen, IP-Adressgruppen, u. s. w. Netzwerkadapter: enthält eine Liste des Netzwerkadapter, die auf dem Cmputer installiert sind. Statistik und Lgdateien. Enthält flgende Unterbereiche: Lgdatei: dient der Anzeige vn Einträgen der IP-Paketlgdatei (s. Verwendung der Lgdatei auf S. 324). Statistiken: dient zur Anzeige vn Statistiken über IP-Paketfilterung. Knfiguratinen: dient der Verwaltung vn Knfiguratinen vn ViPNet Netwrk Manager (s. Steuerung vn Prgrammknfiguratinen auf S. 331). Administratr: wird nur nach der Anmeldung im Prgramm im Administratrmdus angezeigt und dient der Einstellung vn erweiterten Prgrammparametern (s. Arbeiten mit Administratrrechten auf S. 338). 4 In der Panel-Ansicht wird der Inhalt des ausgewählten Menüpunktes (3) angezeigt. 5 Das Suchfeld wird in den Bereichen Privates Netzwerk, Netzwerkfilter und Objektgruppen angezeigt. Für eine Suche innerhalb eines Bereichs tragen Sie im Suchfeld einen Teil des Pfades der des Namens swie ggf. andere Parameter des Netzwerkkntens ein. Im Bereich Privates Netzwerk wird anhand der flgenden Parameter gesucht: Netzwerkknten (wird im Bereich Privates Netzwerk und im Fenster Netzwerkknten- Eigenschaften in der Registerkarte Allgemeine angezeigt). Cmputername (das Fenster Netzwerkknten-Eigenschaften, die Registerkarte Allgemeine). Alias (das Fenster Netzwerkknten-Eigenschaften, die Registerkarte Allgemeine). ViPNet VPN 4.4. Benutzerhandbuch 248

249 Reelle und virtuelle IP-Adresse (das Fenster Netzwerkknten-Eigenschaften, die Registerkarte IP-Adressen, die Liste IP-Adressen). DNS-Name (das Fenster Netzwerkknten-Eigenschaften, die Registerkarte IP-Adresse, die Liste DNS-Name). Netzwerkknten-ID (das Fenster Netzwerkknten-Eigenschaften, die Registerkarte Allgemeine). Um das Suchfeld zu leeren, klicken Sie auf Alle anzeigen. 6 Statusleiste. Enthält die flgende Infrmatinen: ViPNet Netzwerknummer, IP-Adressen, die dem Netzwerkknten zugerdnet sind, und die aktuelle Knfiguratin des Prgramms. Wählen Sie zum Ein- der Ausblenden der Statusleiste im Menü Ansicht den Eintrag Statusleiste. ViPNet VPN 4.4. Benutzerhandbuch 249

250 11 Knfiguratin der Netzwerk- Verbindungsparameter und Parameter der Zugang zu geschützten Netzwerkknten Knfiguratin der Netzwerkverbindung der Crdinatren 251 Knfiguratin der Netzwerkverbindung der Clients 258 Verwenden vn virtuellen IP-Adressen 261 Knfiguratin des Zugangs zu geschützten Netzwerkknten 262 Knfiguratin des Zugangs zu getunnelten Netzwerkbjekten 265 Knfiguratin des TCP-Tunnels 267 ViPNet VPN 4.4. Benutzerhandbuch 250

251 Knfiguratin der Netzwerkverbindung der Crdinatren Die auf den Crdinatren vrzunehmenden Einstellungen hängen vn der erfrderlichen Funktinalität dieser Netzwerkknten swie vn den Parametern, die im Prgramm ViPNet Netwrk Manager knfiguriert wurden, ab (s. Vrgehensweise beim Knfiguratin des ViPNet Netzwerks auf S. 107). Wenn alle erfrderlichen Crdinatreinstellungen (IP-Adressen, Firewallparameter, Adressen getunnelter Knten) im Prgramm ViPNet Netwrk Manager vrgenmmen wurden, dann sind keine weiteren Einstellungen auf den Netzwerkknten ntwendig. Die IP-Adressen der Crdinatren und der getunnelten Knten werden auf den anderen Crdinatren und Clients autmatisch übernmmen. Wenn die erfrderlichen Einstellungen nicht im Prgramm ViPNet Netwrk Manager vrgenmmen wurden, dann sllte diese manuell im Prgramm ViPNet Mnitr auf jedem einzelnen Netzwerkknten durchgeführt werden. Wenn sich der Crdinatr hinter einer Firewall befindet, die an der Grenze des lkalen Netzwerks eingerichtet ist und statische Netzwerkadressenübersetzung durchführt, dann sllten einige zusätzliche Einstellungen auf dieser Firewall knfiguriert werden (s. Verbindung über eine Firewall mit der statischen Umsetzung vn IP-Adressen auf S. 255). Weitere Infrmatinen über mögliche Typen vn Verbindungen im ViPNet Netzwerk finden Sie in der Dkument Grundsätze beim Aufbau vn Verbindungen im ViPNet Netzwerk. Allgemeine Infrmatinen. Verbindung hne Firewall Dieser Verbindungstyp sllte dann auf dem Crdinatr ausgewählt werden, wenn kein einziger Netzwerkadapter dieses Crdinatrs mit einem NAT-Gerät verbunden ist, d. h. wenn der Crdinatr aus dem geruteten Netzwerk erreichbar ist. Wenn der Crdinatr auch für Knten in externen Netzwerken erreichbar sein sll, dann sllte zumindest ein Netzwerkadapter auf diesem Crdinatr über eine öffentliche IP-Adresse verfügen. Führen Sie die flgenden Schritte aus, um Verbindungen hne Verwendung einer Firewall zu knfigurieren: 1 Wählen Sie im Prgrammfenster vn ViPNet Mnitr im Menü Service den Eintrag Anwendungseinstellungen. 2 Wählen Sie im Fenster Einstellungen in der Navigatinsleiste den Bereich Privates Netzwerk. 3 Deaktivieren Sie das Kntrllkästchen Externe Firewall verwenden, um eine Verbindung hne Verwendung der Firewall auf dem Crdinatr zu knfigurieren. ViPNet VPN 4.4. Benutzerhandbuch 251

252 Abbildung 143. Verbindung des Crdinatrs hne Verwendung einer Firewal Deaktivieren Sie das Kntrllkästchen Firewall verwenden, um eine Verbindung hne Verwendung der Firewall auf dem Client zu knfigurieren. 4 Klicken Sie auf die Schaltfläche Übernehmen, um die Einstellungen zu speichern. Verbindung über einen Crdinatr Wenn an der Grenze des lkalen Netzwerks ein ViPNet Crdinatr als Gateway aufgestellt ist, dann wird es empfhlen, diesen Crdinatr als Firewall für die Clients des lkalen Netzwerks zu knfigurieren. In diesem Fall wird der gesamte verschlüsselte Traffic zwischen diesem Client und den Knten des externen Netzwerks über den Crdinatr geleitet. Der Crdinatr übernimmt auf diese Weise die Rlle eines Ruters für verschlüsselte Pakete, mit eingebauter Funktin der Adressenübersetzung. Zum Einstellen der Verbindung über einen anderen Crdinatr: 1 Wählen Sie im Prgrammfenster vn ViPNet Mnitr im Menü Service den Eintrag Anwendungseinstellungen aus. 2 Wählen Sie im Fenster Einstellungen in der Navigatinsleiste den Bereich Privates Netzwerk aus. ViPNet VPN 4.4. Benutzerhandbuch 252

253 Abbildung 144. Verbindung eines Crdinatrs über einen anderen Crdinatr 3 Aktivieren Sie das Kntrllkästchen Firewall verwenden (in ViPNet Client) der Externe Firewall verwenden (in ViPNet Crdinatr). 4 Wählen Sie den Eintrag Crdinatr in der Liste Firewall-Typ aus. 5 Wenn Sie das Prgramm ViPNet Crdinatr knfigurieren, wählen Sie in der Liste IP-Adresse des Netzwerkadapters, der unmittelbar mit der Firewall verbunden ist den Netzwerkadapter aus, über den die Verbindung zu dem Crdinatr erflgen sll, der als Firewall agiert. 6 Wählen Sie in der Liste Crdinatr den Crdinatr aus, der als Firewall verwendet werden sll. Wenn Sie das Prgramm ViPNet Client knfigurieren, wird als Firewall standardmäßig der Crdinatr ausgewählt, der als VPN-Server eingestellt wurde. Bei Bedarf können Sie auch einen anderen Crdinatr auswählen. Zum Beispiel, mbile ViPNet Benutzer können in verschiedenen Netzwerken unterschiedliche Crdinatren benutzen. 7 Klicken Sie auf OK. Verbindung über eine Firewall mit der dynamischen Umsetzung vn IP-Adressen Für den Schutz des Traffics lkaler Netzwerkknten ist es ratsam, einen ViPNet Crdinatr als Firewall zu verwenden. Wenn sich an der Grenze des lkalen Netzwerks eine Firewall der ein anderes Gerät befindet, das die Adressenübersetzung (NAT) durchführt, und wenn dabei das Einstellen statischer NAT- Regeln auf diesem Gerät nur schwer möglich ist, dann sllte ein Crdinatr zwischen diesem NAT-Gerät und den Knten des lkalen Netzwerks aufgestellt werden. Auf dem Netzwerkadapter des Crdinatrs, der mit dem NAT-Gerät verbunden ist, sllte die Verbindung über eine Firewall mit dynamischer Adressenübersetzung knfiguriert werden. Zusätzlich sllte dieser Crdinatr für alle ViPNet Clients des lkalen Netzwerks als Firewall festgelegt werden. ViPNet VPN 4.4. Benutzerhandbuch 253

254 Abbildung 145. Verbindung über eine Firewall mit dynamischem NAT Für den Client sllte dieser Verbindungstyp dann ausgewählt werden, wenn sich im lkalen Netzwerk kein Crdinatr befindet, der als Firewall eingesetzt werden kann, und dabei alle Verbindungen zum externen Netzwerk über eine Firewall geleitet werden, auf der keine statischen NAT-Regeln knfiguriert werden können. Damit Verbindungen über eine Firewall mit dynamischem NAT rdnungsgemäß aufgebaut werden, sllte sich im externen Netzwerk ein Crdinatr befinden, der über eine öffentliche IP-Adresse zugänglich ist. Die IP-Adresse der verwendeten Firewall sllte in den Netzwerkeinstellungen des Betriebssystems auf dem geschützten Knten als Standardgateway festgelegt werden. Zum Einstellen vn Verbindungen über eine Firewall mit dynamischem NAT: 1 Wählen Sie im Prgrammfenster vn ViPNet Mnitr im Menü Service den Eintrag Anwendungseinstellungen aus. 2 Wählen Sie im Fenster Einstellungen in der Navigatinsleiste den Bereich Privates Netzwerk aus. 3 Aktivieren Sie das Kntrllkästchen Firewall verwenden (in ViPNet Client) der Externe Firewall verwenden (in ViPNet Crdinatr verwenden). 4 Wenn Sie das Prgramm ViPNet Crdinatr knfigurieren, wählen Sie in der Liste Firewall-Typ die Optin Mit dynamischem NAT aus. ViPNet VPN 4.4. Benutzerhandbuch 254

255 Abbildung 146. Verbindung eines Crdinatrs über eine Firewall mit dynamischem NAT 5 Wählen Sie den Crdinatr der eingehenden Verbindungen in der Liste Crdinatr für Verbindungen mit externen Netzwerkknten aus. Dieser Crdinatr sll entweder direkt der über eine Firewall mit statischem NAT erreichbar sein. Damit die Verbindung im aktiven Zustand bleibt, sendet der Netzwerkknten regelmäßig UDP- Pakete an seinen Crdinatr der eingehenden Verbindungen. Standardmäßig beträgt das Sendeintervall 25 Sekunden. Bei Bedarf kann dieser Wert im Feld Zeitüberschreitung der Traffic- Anfrderung nach geändert werden. Das festgelegte Intervall darf die Lebensdauer der dynamischen Regel auf dem NAT-Gerät nicht übersteigen. 6 Aktivieren Sie das Kntrllkästchen Jede Verbindung mit externen Netzwerkknten über den Crdinatr umleiten, wenn der gesamte ein- und ausgehende Traffic über den Crdinatr für eingehende Verbindungen geleitet werden sll. Hinweis. Falls das Kntrllkästchen aktiviert ist, kann das zu einer wesentlichen Minderung der Übertragungsrate führen. Deswegen sllte dieser Mdus nur in besnderen Fällen verwendet werden. 7 Klicken Sie auf die Schaltfläche Übernehmen, um die Einstellungen zu speichern. Verbindung über eine Firewall mit der statischen Umsetzung vn IP-Adressen Wenn an der Grenze des lkalen Netzwerks zum externen Netzwerk eine Firewall aufgestellt ist, die die Übersetzung vn Netzwerkadressen (NAT) durchführt und auf welcher statische Regeln der Adressenübersetzung definiert werden können, dann sllte zwischen dieser Firewall und den Knten des lkalen Netzwerks ein Crdinatr eingerichtet werden. Auf dem Crdinatr sllten in diesem Fall die ViPNet VPN 4.4. Benutzerhandbuch 255

256 Parameter der Verbindungen über eine Firewall mit statischem NAT knfiguriert sein. Für die Clients des lkalen Netzwerks sllte der gegebene Crdinatr als Verbindungsserver verwendet werden. Abbildung 147. Verbindung des Crdinatrs über eine Firewall mit statischem NAT Für rdnungsgemäße Verbindungen über eine Firewall mit statischem NAT sllte die IP-Adresse der verwendeten Firewall in den Betriebssystemeinstellungen des Netzwerkkntens als Standardgateway definiert werden. Auf der Firewall selbst sllten flgende statische Regeln der Adressumsetzung knfiguriert werden: ausgehende UDP-Pakete mit Adressen und Prts vn Netzwerkknten, die sich hinter der Firewall befinden, durchlassen. eingehende UDP-Pakete mit einem Zielprt, der in den Einstellungen der Clients als Prt der UDP- Kapselung definiert ist, durchlassen und umleiten; Achtung! Wenn mehrere Netzwerkknten ein und dieselbe Firewall mit statischer Adressumsetzung benutzen, sllte für jeden Netzwerkknten eine eigene UDP- Kapselungsprtnummer definiert werden. Falls ein und dieselbe Prtnummer vn mehreren Netzwerkknten verwendet wird, können Knflikte auftreten. Zum Einstellen der Verbindung des Crdinatrs über eine Firewall mit statischem NAT: 1 Wählen Sie im Prgrammfenster vn ViPNet Mnitr im Menü Service den Eintrag Anwendungseinstellungen. 2 Wählen Sie im Fenster Einstellungen in der Navigatinsleiste den Bereich Privates Netzwerk aus. ViPNet VPN 4.4. Benutzerhandbuch 256

257 Abbildung 148. Verbindung des Crdinatrs über eine Firewall mit statischem NAT 3 Aktivieren Sie das Kntrllkästchen Firewall verwenden (in ViPNet Client) der Externe Firewall verwenden (in ViPNet Crdinatr). 4 Wenn Sie das Prgramm ViPNet Crdinatr knfigurieren, wählen Sie in der Liste IP-Adresse des Netzwerkadapters, der unmittelbar mit der Firewall verbunden ist den Netzwerkadapter aus, über den die Verbindung zur Firewall erflgen sll. 5 Wählen Sie die Optin Mit statischem NAT in der Liste Firewall-Typ aus. 6 Ändern Sie bei Bedarf den Wert im Feld Verwendeter UDP-Prt. Standardmäßig ist drt die Prtnummer eingetragen. Die Prtnummer sllte nur dann geändert werden, wenn mehrere Crdinatren ein und dieselbe Firewall verwenden. In diesem Fall sllte jeder Crdinatr über eine eigene Prtnummer verfügen. 7 Wenn es ntwendig ist, dass eingehende Pakete ungeachtet davn, vn welcher Adresse die ausgehenden Pakete gesendet wurden, über eine bestimmte Adresse weitergeleitet, werden sllen, aktivieren Sie das Kntrllkästchen Externe IP-Adresse für die Verbindung durch die Firewall fixieren und wählen die benötigte IP-Adresse in der Liste Externe IP-Adresse der Firewall aus. Wählen Sie in der Liste IP-Adresse des Netzwerkadapters, der unmittelbar mit der Firewall verbunden ist den Netzwerkadapter aus, durch den die Verbindung zu der Firewall erflgen sll. Diese Einstellung sllte nur dann verwendet werden, wenn die Firewall über mehrere externe IP- Adressen verfügt. 8 Klicken Sie auf die Schaltfläche Übernehmen, um die Einstellungen zu speichern. ViPNet VPN 4.4. Benutzerhandbuch 257

258 Knfiguratin der Netzwerkverbindung der Clients Für die Verbindung des Clients mit dem privaten ViPNet Netzwerk sind im Regelfall keine Einstellungen nötig. Zusätzliche Einstellungen für die Verbindung können in einigen besnderen Fällen erfrderlich sein. Beispiel: Sie verbinden sich über Ihren Laptp mit dem lkalen Netzwerk einer anderen Organisatin, in der es keinen Zugang zu Ihrem Verbindungsserver gibt, w aber ein eigener Crdinatr zur Verfügung steht, der mit Ihrem Knten verbunden ist. In diesem Fall sllten Sie den Verbindungsserver in den Verbindungseinstellungen für das ViPNet Netzwerk ändern. Tipp. Wenn Sie sich häufig mit anderen lkalen Netzwerken verbinden, dann können Sie eine Knfiguratin erstellen, in der Sie diese Variante der Verbindungseinstellungen speichern. Weitere Infrmatinen über das Erstellen vn Knfiguratinen s. Abschnitt Steuerung vn Prgrammknfiguratinen (auf S. 331). Sie können einen anderen Verbindungsserver auch dann auswählen, wenn Ihr Crdinatr aus irgendwelchen Gründen nicht erreichbar ist. Führen Sie die flgenden Schritte aus, um einen Verbindungsserver festzulegen: 1 Wählen Sie im Prgrammfenster vn ViPNet Mnitr im Menü Service den Punkt Anwendungseinstellungen. 2 Wählen Sie im Fenster Einstellungen in der Navigatinsleiste den Bereich Privates Netzwerk. 3 Wählen Sie in der Liste Verbindungsserver den Crdinatr aus, mit dessen Hilfe der Client seine Verbindungen zu anderen Knten herstellen sll. Wenn der erfrderliche Crdinatr nicht in der Liste enthalten ist, klicken Sie auf die Schaltfläche und wählen Si Netzwerkknten auswählen aus. e den Crdinatr im Fenster 4 Klicken Sie auf Übernehmen, um die Änderungen zu speichern. Bei Bedarf können Sie die erweiterten Verbindungseinstellungen des Netzwerks knfigurieren: Klicken Sie auf Erweiterte Optinen Anzeigen im Fenster Einstellungen im Bereich Privates Netzwerk und führen Sie flgende Schritte aus: Wenn der gesamte ein- und ausgehende Traffic über den Verbindungsserver geleitet werden sll, dann aktivieren Sie das Kntrllkästchen Gesamten Traffic über den Verbindungsserver weiterleiten. Hinweis. Die Weiterleitung des IP-Traffics über einen Verbindungsserver kann dann erfrderlich sein, wenn der gesamte übermittelte IP-Traffic überwacht werden sll. Dabei sllte beachtet werden, dass die Weiterleitung des IP-Traffics über den Verbindungsserver zu einer deutlichen Verringerung der Datenübertragungsgeschwindigkeit zwischen den Knten führen kann. ViPNet VPN 4.4. Benutzerhandbuch 258

259 Wenn sich der Client über eine Firewall mit statischem NAT mit dem externen Netzwerk verbinden sll, dann aktivieren Sie das Kntrllkästchen UDP-Prt fixieren und geben Sie den UDP-Kapselungsprt im Eingabefeld darunter an. Wenn das Intervall für den Versand der IP-Pakete an den Verbindungsserver beim Arbeiten über eine Firewall mit dynamischem NAT geändert werden sll, dann geben Sie im Feld Timeut für die Aufrechterhaltung vn Verbindungen über Geräte mit dynamischem NAT den neuen Wert an. Standardmäßig erflgt der Versand der IP-Pakete alle 25 Sekunden. Im Regelfall genügt dieses Intervall, um eine Verbindung zum Verbindungsserver bei Verwendung der meisten NAT- Geräte aufrecht zu erhalten. Wenn Sie den IP-Adressenserver ändern sllen, wählen Sie einen anderen IP-Adressenserver in der Liste IP-Adressenserver. Achtung! Es wird ausdrücklich davn abgeraten, den IP-Adressenserver hne Rücksprache mit dem ViPNet Netzwerkadministratr zu ändern. Abbildung 149. Verbindungsparameter des Clients Wenn es während der Arbeit mit bestimmten DSL-Mdems Prbleme bei der Übertragung grßer Pakete gibt, dann gehen Sie zu den Bereich Privates Netzwerk > Zusätzliche Parameter und verringern den Wert des Parameters MSS (Maximum Segment Size). ViPNet VPN 4.4. Benutzerhandbuch 259

260 Abbildung 150. Einstellung zusätzlicher Parameter Klicken Sie zum Speichern der Parameter der erweiterten Einstellungen auf die Schaltfläche Übernehmen. ViPNet VPN 4.4. Benutzerhandbuch 260

261 Verwenden vn virtuellen IP-Adressen In den unterschiedlichen lkalen Netzwerken und in den Netzwerken der Internetanbieter tritt häufig das Prblem der Überschneidung vn IP-Adressen auf. Die Technlgie der virtuellen Adressen ermöglicht es, dieses Prblem beim Einrichten vn geschützten Verbindungen effektiv zu lösen. Virtuelle Adressen können auch dazu verwendet werden, den Zugang zu bestimmten Objekten anhand der virtuellen Adressen zu regeln. Wzu ist es nützlich? Bekanntermaßen kann eine IP-Adresse zur Benutzer-Identifizierung verwendet werden, d. h. eine Fälschung der IP-Adresse stellt eine bedeutende Gefahr für das Netzwerk dar. In einem ViPNet Netzwerk ist das Fälschen vn IP-Adressen jedch nicht möglich. Beim Empfang eines Pakets aus dem Netzwerk ersetzt der ViPNet Treiber die reelle IP-Adresse des Absenders durch eine entsprechende virtuelle Adresse und leitet das Paket anschließend weiter. Dies passiert jedch nur nach einer erflgreichen Entschlüsselung des Pakets anhand der Absenderschlüssel, d. h. nachdem der Paketabsender identifiziert wurde. Diese Vrgangsweise schützt das System vr einer Fälschung der Absenderadresse und gewährleistet die Abgrenzung des Zugriffs auf Netzwerkressurcen mit Hilfe vn virtuellen Adressen. Jeder ViPNet Netzwerkknten bildet autmatisch eine der mehrere virtuelle IP-Adressen für jeden ViPNet Netzwerkknten und für jeden getunnelten Knten, mit dem er verbunden ist. Jeder reellen Adresse des Kntens wird eine virtuelle IP-Adresse gegenübergestellt. D. h., die Anzahl der gebildeten virtuellen Adressen hängt vn der Anzahl der reellen Adressen des Kntens und der Anzahl der vn diesem Knten getunnelten Adressen ab. Jeder Netzwerkknten verfügt über eine eigene Liste vn virtuellen Adressen für die anderen Knten. Alle Anwendungen können diese virtuellen Adressen bei ihrer Arbeit im Netzwerk für die Verbindungen mit den entsprechenden Knten verwenden. Der ViPNet Treiber ersetzt die Adressen zum Sende- und Empfangszeitpunkt der IP-Pakete (einschließlich der Pakete der DNS-, WINS-, NetBIOS-, SCCP-, SIP- und anderer Dienste). Standardmäßig verwendet ein Netzwerkknten die virtuellen Adressen für die Verbindungen mit den anderen Netzwerkknten, falls diese Netzwerkknten über die Bradcast-IP-Adressen nicht zugänglich sind. Für getunnelte Knten werden nrmalerweise reelle IP-Adressen verwendet. Bei Bedarf kann für jeden beliebigen Knten zwangsweise seine reelle der virtuelle Sichtbarkeit eingestellt werden. ViPNet VPN 4.4. Benutzerhandbuch 261

262 Knfiguratin des Zugangs zu geschützten Netzwerkknten Wenn im ViPNet Netzwerk mehrere Crdinatren eingerichtet sind, sllten zuallererst Verbindungen zwischen diesen Crdinatren hergestellt werden. Dies ist nötig, damit die Crdinatren Infrmatinen über Zugangsparameter für Clients austauschen können, für die sie als IP-Adressenserver (auf S. 239) fungieren. Zum Herstellen einer Verbindung zwischen zwei Crdinatren sllte auf jedem Crdinatr die IP- Adresse der der DNS-Name des Crdinatrs angegeben werden, zu dem die Verbindung eingerichtet werden sll. Die Clients erhalten alle erfrderlichen Zugangsparameter für den Zugriff auf andere Netzwerkknten autmatisch vn ihrem IP-Adressenserver. Hinweis. Wenn IP-Adressen und Verbindungsparameter der Crdinatren im Prgramm ViPNet Netwrk Manager früher eingestellt wurden, sind keine zusätzliche Einstellungen im Prgramm ViPNet Mnitr erfrderlich. Gehen Sie wie flgt vr, um die Zugangsparameter zu einem geschützten ViPNet Netzwerkknten einzustellen: 1 Wählen Sie im Prgrammfenster vn ViPNet Mnitr in der Navigatinsleiste den Bereich Privates Netzwerk aus. 2 Dppelklicken Sie im Bereich Privates Netzwerk auf den benötigten Netzwerkknten. 3 Fügen Sie im Fenster Netzwerkknten-Eigenschaften in der Registerkarte IP-Adressen die reelle IP- Adresse des Netzwerkkntens in der Liste hinzu. Der neuen Adresse wird autmatisch eine virtuelle IP-Adresse zugerdnet. Wenn Sie die IP-Adresse des Kntens nicht kennen, können Sie die Adresse anhand des Cmputernamens ermitteln. Klicken Sie dazu auf die Schaltfläche Name/IP-Adresse auflösen und führen im eingeblendeten Fenster die Suche nach der benötigten IP-Adresse anhand des Cmputernamens durch. Beim Hinzufügen einer IP-Adresse wird autmatisch überprüft, b es Knflikte mit IP-Adressen gibt, die bereits in der Liste enthalten sind. Außerdem wird überprüft, b die neue Adresse im Knflikt mit den IP-Adressen anderer Netzwerkknten (inklusive getunnelter Knten) steht, falls für diese Knten keine Sichtbarkeit der virtuellen IP-Adressen festgelegt wurde. Diese Überprüfung dient dazu, das Hinzufügen vn identischen IP-Adressen zu vermeiden. Wenn im Zuge der Überprüfung sich überschneidende Einträge festgestellt werden, wird eine entsprechende Fehlermeldung angezeigt. Beheben Sie den IP-Adressenknflikt. Sie können die Überprüfung auf eine mögliche Überschneidung der IP-Adressen auch manuell durchführen. Klicken Sie dazu auf die Schaltfläche Knflikte überprüfen. ViPNet VPN 4.4. Benutzerhandbuch 262

263 Abbildung 151. IP-Adressen eines Netzwerkkntens 4 Geben Sie in der Liste Sichtbare IP-Adressen des Kntens an, über welche Adressen der betrffene Netzwerkknten erreichbar sein sll. Standardmäßig werden die sichtbare IP-Adressen der Knten autmatisch festgelegt. Wenn Knflikte reeller IP-Adressen mit den Adressen anderer Knten im Netzwerk möglich sind, dann wählen Sie den Eintrag Virtuelle IP-Adressen. Bei einer Änderung der sichtbaren IP-Adressen in den Crdinatr-Eigenschaften schlägt das System vr, die gleiche sichtbare IP-Adressen für alle Knten festzulegen, die den gegebenen Crdinatr als Verbindungsserver verwenden. 5 Wenn für den Zugang zum Netzwerkknten die Verwendung seines DNS-Namens ntwendig ist, aktivieren Sie das Kntrllkästchen DNS-Name verwenden und fügen den DNS-Namen des Netzwerkkntens in der Liste hinzu. Beim Hinzufügen eines DNS-Namens wird der Name auch autmatisch geprüft, b er mit den im Prgramm bereits angegebenen DNS-Namen in Knflikt steht. Stellt sich im Zuge der Überprüfung ein Knflikt zwischen DNS-Namen heraus, lösen Sie den Knflikt. Sie können auch überprüfen, b es einen Knflikt zwischen DNS-Namen gibt, indem Sie auf die Schaltfläche Knflikte überprüfen klicken Jedem Netzwerkknten können mehrere DNS-Namen zugewiesen werden. Bei der Einstellung der Zugangsparameter zu einem Crdinatr sllten die DNS-Namen der durch diesen Crdinatr getunnelten Knten ebenfalls zur Liste in der Registerkarte IP-Adresse hinzugefügt werden. Bei einem Client spielt die Reihenflge der DNS-Namen in der Liste keine Rlle. Bei einem Crdinatr sllte an der ersten Stelle der DNS-Name stehen, der der IP-Adresse des Crdinatrs entspricht. Weitere Infrmatinen zur Verwendung des DNS-Dienstes in ViPNet Netzwerken finden Sie im Kapitel Knfiguratin und Verwendung der Namensdienste DNS und WINS im ViPNet Netzwerk (auf S. 305). ViPNet VPN 4.4. Benutzerhandbuch 263

264 6 Fügen Sie bei der Knfiguratin der Zugangsparameter für den Crdinatr in der Registerkarte Firewall die IP-Adresse der Firewall hinzu (falls eine Firewall verwendet wird). Geben Sie bei Bedarf zusätzliche IP-Adressen an. Wenn mehrere IP-Adressen für den Zugang über eine Firewall angegeben werden, dann können Sie die Priritäten dieser Adressen mit Hilfe vn Metriken festlegen. Geben Sie im Feld UDP-Prt den Prt des Zugangs über die Firewall an. Abbildung 152. Einstellung des Zugangs zu einem Netzwerkknten über eine Firewall 7 Bei der Knfiguratin der Zugangsparameter des Crdinatrs können Sie auf der Registerkarte Firewall im Feld Zugriffsprt für TCP-Tunnel den Prt angeben, der vn Ihrem Knten für die Verbindung zum Crdinatr über das TCP-Prtkll (TCP-Tunnel) verwendet wird. Es wird empfhlen, diesen Prt dann anzugeben, wenn er nicht bereits in den Crdinatr-Eigenschaften definiert wurde und wenn gleichzeitig bekannt ist, dass auf dem gegebenen Crdinatr ein TCP- Tunnel für Verbindungen über das TCP-Prtkll eingerichtet ist. Im Regelfall werden die Infrmatinen über die Prtnummer für den Zugang über das TCP-Prtkll sfrt nach der Knfiguratin des TCP-Tunnels auf dem Crdinatr an den Netzwerkknten weitergeleitet. Wenn als der Zugangsprt für die Verbindungen über das TCP-Prtkll in den Eigenschaften des Crdinatrs definiert ist, sllte der eingetragene Wert nicht geändert werden. 8 Klicken Sie auf die Schaltfläche Übernehmen, um die Einstellungen zu speichern. ViPNet VPN 4.4. Benutzerhandbuch 264

265 Knfiguratin des Zugangs zu getunnelten Netzwerkbjekten Falls Crdinatr eine Funktin der Tunnelung ffener Netzwerkknten durchführt, sllen entsprechende Einstellungen für diesen Crdinatr im Prgramm ViPNet Netwrk Manager (s. Tunnelung auf S. 114) der ViPNet Crdinatr Mnitr (s. Schutz des Traffics ffener Netzwerkknten (Tunnelung) auf S. 299) angegeben werden. Falls ein Client muss Verbindungen mit getunnelten Knten erstellen (der ein Crdinatr muss Verbindungen mit anderen Knten, die durch anderen Crdinatr getunnelt werden, erstellen), sllen im Prgramm ViPNet Mnitr auf diesem Knten Parameter des Zugangs zu getunnelten Knten eingestellt werden. Diese Parameter werden für die Clients standardmäßig im Administratrmdus knfiguriert. Wenn die Tunnelungsparameter für sämtliche Crdinatren bereits im Prgramm ViPNet Netwrk Manager knfiguriert wurden, dann sind im Prgramm ViPNet Mnitr auf dem Netzwerkknten keine weiteren Einstellungen mehr nötig. Der Netzwerkknten wird in der Lage sein, Verbindungen zu getunnelten Knten aufzubauen. Wenn diese Einstellungen nicht im Vraus vrgenmmen wurden, dann sllten Sie die Parameter der Verbindung zu getunnelten Knten auf Ihrem Netzwerkknten manuell einstellen. Führen Sie dazu die flgenden Schritte aus: 1 Wählen Sie im Prgrammfenster vn ViPNet Mnitr in der Navigatinsleiste den Bereich Privates Netzwerk aus. 2 Dppelklicken Sie im Bereich Privates Netzwerk auf den Crdinatr, der die Tunnelung des gegebenen ffenen Netzwerkkntens durchführt. 3 Aktivieren Sie im Fenster Netzwerkknten-Eigenschaften in der Registerkarte Tunnel das Kntrllkästchen IP-Adressen, die getunnelt werden und erstellen mit Hilfe der entsprechenden Schaltflächen eine Liste der IP-Adressen der getunnelten Knten. Den angegebenen IP-Adressen werden autmatisch virtuelle IP-Adressen zugerdnet. Wenn Ihnen die IP-Adresse des getunnelten Kntens nicht bekannt ist, können Sie die Adresse anhand des Cmputernamens ermitteln. Klicken Sie dazu auf die Schaltfläche Name/IP-Adresse auflösen und führen im eingeblendeten Fenster eine Suche nach der IP-Adresse anhand des Cmputernamens durch. Hinweis. Wenn die DNS-Namen der getunnelten Objekte verwendet werden sllen, dann fügen Sie diese Namen in der Liste der DNS-Namen auf dem tunnelnden Crdinatr hinzu. Beachten Sie, dass an der ersten Stelle dieser Liste der auf dem DNS-Server registrierte Name des Crdinatrs stehen muss. Beim Hinzufügen der IP-Adresse wird autmatisch überprüft, b sich die angegebene Adresse mit den Adressen in der Liste der mit den IP-Adressen anderer Netzwerkknten (inklusive getunnelter Knten) überschneidet. Diese Überprüfung dient dazu, das Hinzufügen vn identischen IP-Adressen ViPNet VPN 4.4. Benutzerhandbuch 265

266 zu vermeiden. Wenn im Zuge der Überprüfung sich überschneidende Einträge festgestellt werden, wird eine entsprechende Fehlermeldung angezeigt. Beheben Sie die Überschneidung der IP- Adressen. Sie können die Überprüfung auf eine mögliche Überschneidung der IP-Adressen auch manuell durchführen. Klicken Sie dazu auf die Schaltfläche Knflikte überprüfen. Abbildung 153. Adressen der getunnelten Netzwerkknten 4 Aktivieren Sie das Kntrllkästchen Virtuelle IP-Adressen verwenden, wenn Knflikte zwischen den IP-Adressen der Subnetze möglich sind. 5 Wenn sich der getunnelte Knten im gleichen Subnetz wie Ihr eigener Knten befindet und wenn drt kein Snderruting eingestellt ist, dann stellen Sie sicher, dass das Kntrllkästchen Crdinatr für die Tunnelung der lkalen IP-Adressen nicht verwenden aktiviert ist. Anderenfalls wird eine Verbindung mit dem getunnelten Knten nicht möglich sein. 6 Falls der Traffic bei Verbindungen zu irgendwelchen getunnelten Netzwerkknten nicht verschlüsselt werden sll, dann ist es empfehlenswert, das Kntrllkästchen Crdinatr für die Tunnelung flgender IP-Adressen nicht verwenden zu aktivieren und die IP-Adressen der betrffenen Netzwerkkntens in die Liste darunter einzutragen 7 Nachdem alle Einstellungen vrgenmmen wurden, klicken Sie auf die Schaltfläche Übernehmen. Die in diesem Kapitel beschriebenen Einstellungen müssen auf dem Netzwerkknten für alle Crdinatren vrgenmmen werden, deren getunnelte Netzwerkbjekte, vm Knten erreicht werden sllen. ViPNet VPN 4.4. Benutzerhandbuch 266

267 Knfiguratin des TCP-Tunnels Bei Remteverbindungen der Clients zu ViPNet Netzwerken können manchmal Prbleme bei der Übermittlung der IP-Pakete über das UDP-Prtkll auftreten, da dieses Prtkll vn einigen Serviceanbietern blckiert wird. Für die Kmmunikatin der ViPNet Netzwerkknten können Verbindungen über einen TCP-Tunnel unter Verwendung des TCP-Prtklls eingerichtet werden, um dieses Prblem zu lösen. Dazu sllte auf dem Verbindungsserver, über welchen die Weiterleitung der IP- Pakete erflgt, ein TCP-Tunnel knfiguriert werden (s. TCP-Tunnel auf S. 244). Hinweis. Ein TCP-Tunnel kann nur auf einem Crdinatr eingerichtet werden, auf dem das Kntrllkästchen Externe Firewall verwenden deaktiviert ist der Firewall-Typ Mit statischem NAT ausgewählt ist. Führen Sie die flgenden Schritte aus, um einen TCP-Tunnel auf dem Crdinatr zu knfigurieren: 1 Wählen Sie im Prgrammfenster vn ViPNet Mnitr im Menü Service den Punkt Anwendungseinstellungen. 2 Wählen Sie im Fenster Einstellungen in der Navigatinsleiste den Bereich Privates Netzwerk. Abbildung 154. Knfiguratin des TCP-Tunnels 3 Aktivieren Sie das Kntrllkästchen TCP-Tunnel einrichten. 4 Geben Sie im Feld Zugriffsprt für TCP-Tunnel die Nummer des Prts an, auf welchem die TCP- Pakete der geschützten Knten eintreffen werden. 5 Klicken Sie zum Speichern der Einstellungen auf die Schaltfläche Übernehmen. Dadurch wird ein TCP-Tunnel auf dem Crdinatr eingerichtet. Die Infrmatinen über den neuen TCP-Tunnel mitsamt der Prtnummer für die Weiterleitung der TCP-Pakete werden an alle Netzwerkknten versendet, für welche der gegebene Crdinatr als Verbindungsserver auftritt. ViPNet VPN 4.4. Benutzerhandbuch 267

268 Wenn ein Remteclient im Weiteren nicht in der Lage ist, eine Verbindung zu den anderen ViPNet Netzwerkknten über das UDP-Prtkll herzustellen, dann beginnt dieser Client autmatisch, die benötigten Verbindungen über den TCP-Tunnel aufzubauen, der auf seinem Verbindungsserver knfiguriert ist. Die erhaltenen IP-Pakete werden auf dem Crdinatr aus dem TCP-Tunnel extrahiert und dann über das UDP-Prtkll an die Zielknten weitergeleitet. ViPNet VPN 4.4. Benutzerhandbuch 268

269 12 Integrierte Firewall Einsatz der integrierten Firewall 270 Grundprinzipien der Traffic-Filterung 271 Allgemeine Infrmatinen über Netzwerkfilter 274 Allgemeine Infrmatinen über Objektgruppen 277 Praktisches Beispiel für die Verwendung vn Objektgruppen und Netzwerkfiltern 279 Antispfing 282 Deaktivieren des Traffic-Schutzes 283 Sperre des IP-Traffics 284 ViPNet VPN 4.4. Benutzerhandbuch 269

270 Einsatz der integrierten Firewall Auf den geschützten ViPNet Netzwerkknten kann man außerdem die in den Prgrammen ViPNet Client und ViPNet Crdinatr integrierten Firewalls verwenden. Das Prgramm ViPNet Client stellt die Funktinen einer für jedes Benutzerknt separat knfigurierbaren Firewall. Das Prgramm ViPNet Crdinatr agiert selbst als eine Firewall, indem es ffene lkale und Transitverbindungen anhand vn bestimmten Regeln filtert, swie die Übersetzung der IP-Adressen (die NAT-Funktin) für das durchgehende Traffic übernimmt. Standardmäßig verfügen die Clients und Crdinatren eines ViPNet Netzwerks über vreingestellte Netzwerkfilter, die den gesamten ffenen Traffic durchlassen, d.h. die integrierte ViPNet VPN Firewall ist deaktiviert. Das beugt Knfliktsituatinen und Internetzugangsstörungen vr, im Fall wenn auf dem Knten eine andere Firewall aktiviert ist (z.b. Windws Firewall). Außerdem können Sie mit Hilfe der ViPNet VPN Sftware die für das ffene Netzwerk erstellten Filter zentralisiert auf die geschützten Netzwerkknten anwenden. Dafür wird das Prgramm ViPNet Plicy Manager eingesetzt, mit dessen Hilfe Sie Netzwerkfilter und NAT-Regeln erstellen und danach als Teil einer Sicherheitsrichtlinie an Knten Ihres ViPNet VPN Netzwerkes übertragen können. Die vm ViPNet Plicy Manager abgeschickten Filter und Regeln werden auf den Clients und Crdinatren des Netzwerks autmatisch angewendet. Sie sind nicht editierbar, haben einer höhere Prirität und werden deswegen als Erstes ausgeführt. Wir empfehlen Ihnen die Sicherheitsrichtlinien im Prgramm ViPNet Plicy Manager zu verwalten (detaillierte Anleitung dafür finden Sie im Dkument ViPNet Plicy Manager. Administratrhandbuch ). Sllte das Prgramm ViPNet Plicy Manager nicht im Einsatz sein, können Sie Ihre eigenen Netzwerkfilter in den Prgrammen ViPNet Client und ViPNet Crdinatr erstellen. Flgende Möglichkeiten stehen Ihnen bei der Verwendung der integrierten ViPNet VPN Firewall zur Verfügung: 1 Den unerwünschten Traffic blckieren (wird empfhlen). Führen Sie hierfür flgende Aktinen durch: Erstellen Sie Ihre eigenen Filter, die den unerwünschten Traffic blckieren. Setzen Sie die integrierte ViPNet VPN Firewall parallel zu anderen Firewalls ein. 2 Den gesamten ffenen Traffic blckieren und nur bestimmten Traffic erlauben. Achtung! Diese Methde sllte nur vn erfahrenen Administratren verwendet werden. Dafür machen Sie flgendes: Löschen Sie den Standardfilter, der den gesamten ffenen Traffic erlaubt. Der Filter, welcher den gesamten Traffic blckiert, wurde bereits bei der Prgramminstallatin autmatisch angelegt und ist nicht editierbar. Erstellen Sie Ihre eigenen Filter, die den ntwendigen Traffic erlauben und deaktivieren alle anderen Firewalls (einschließlich der Windws Firewall). ViPNet VPN 4.4. Benutzerhandbuch 270

271 Grundprinzipien der Traffic-Filterung Gefiltert wird der gesamte Traffic, der einen Netzwerkknten durchläuft: ffener (nicht verschlüsselter) Traffic; geschützter (verschlüsselter) Traffic; getunnelter Traffic. Abbildung 155. IP-Traffic-Typen Die größte Gefahr stellt der Traffic aus ffenen Netzwerken dar, da die Gefahrenquelle im Fall vn Angriffen nur schwer festgestellt und entsprechende Gegenmaßnahmen nicht sfrt gesetzt werden können. Swhl beim ffenen als auch beim verschlüsselten Traffic kann es sich um lkalen der Bradcast-Traffic handeln. Als lkaler Traffic wird der gesamte ein- der ausgehende Traffic eines bestimmten Kntens bezeichnet (d. h. der Netzwerkknten tritt als Absender der Empfänger der IP-Pakete auf). Als Bradcast-Traffic wird die Weiterleitung vn IP-Paketen durch einen Knten bezeichnet, wbei die IPder MAC-Zieladresse des Pakets eine Bradcast-Adresse darstellt (d. h. die Pakete werden an alle Knten eines bestimmten Netzwerksegments adressiert). Zusätzlich kann es sich um Transit-Traffic auf dem Crdinatr handeln. Als Transit-Traffic wird der Traffic bezeichnet, bei dem der Crdinatr weder als Absender nch als Empfänger auftritt (d. h. der Traffic wird über den Crdinatr lediglich weitergeleitet). ViPNet VPN 4.4. Benutzerhandbuch 271

272 Abbildung 156. Typen vn geschützten und ffenen Traffic Um die Filterregeln richtig einzustellen, wird das Verständnis grundsätzlicher Filterungsprinzipien unterschiedlicher Traffic-Typen benötigt. Alle ein- und ausgehenden, ffenen und verschlüsselten IP-Pakete werden einer kmplexen Filterung in flgender Reihenflge unterzgen: 1 Überprüfung in Übereinstimmung mit den Antispfing-Regeln. Hinweis. Diese Überprüfung wird nur bei der Filterung des ffenen Traffics einschließlich des Traffics zwischen dem Crdinatr und den vn ihm getunnelten Geräten durchgeführt. Wenn die IP-Paketsadresse der Antispfing-Regel entspricht, wird diese IP-Pakete erlaubt. Anderenfalls wird das Paket blckiert. 2 Überprüfung in Übereinstimmung mit den Netzwerkfiltern, die vm Benutzer knfiguriert wurden. Wenn die Parameter des IP-Pakets mit den Parametern eines der knfigurierten Filter übereinstimmen, dann wird das Paket gemäß den Filtereinstellungen durchgelassen der blckiert. Wenn das IP-Paket keinem einzigen der knfigurierten Filter entspricht, dann wird es blckiert. Die Reihenflge der Filterung der IP-Pakete wird in der flgenden Abbildung schematisch dargestellt: ViPNet VPN 4.4. Benutzerhandbuch 272

273 Abbildung 157. Filterungsstufen des ffenen Datenverkehrs Diese Art der Filterung gewährleistet ein hhes Ausmaß an Sicherheit, da Verbindungen ausschließlich zu benötigten Knten und über vrdefinierte Prtklle und Prts erlaubt werden. Das IP-Paket wird knsequent vn einer Reihe vn Filtern überprüft, bis es entweder durchgelassen der vn einem der Filter blckiert wird. Wenn das Paket vn keinem einzigen Filter verarbeitet wurde, dann wird es blckiert. Auf verschlüsselte IP-Pakete werden die Netzwerkfilter nur dann angewendet, wenn das Paket erflgreich entschlüsselt und der Quell-Knten des Pakets innerhalb des Netzwerks identifiziert wurde. In diesem Fall sind die IP-Adressen der Netzwerkknten nicht vn Bedeutung. Hinweis. Im Sftware ViPNet Mnitr Versin 3.2 und niedriger wurde der Traffic- Filterungsprinzip vn dem ausgewählten Sicherheitsstufe bestimmt. ViPNet VPN 4.4. Benutzerhandbuch 273

274 Allgemeine Infrmatinen über Netzwerkfilter Die Netzwerkfilter werden für den verschlüsselten, ffenen und den getunnelten Traffic separat definiert. Sie erfüllen die flgenden Funktinen: Die lkale Filter des ffenen Netzwerks auf dem Netzwerkknten können den IP-Datenaustausch mit ffenen Knten erlauben der blckieren. Hinweis. Als ffen werden Knten bezeichnet, auf denen keine ViPNet Sftware mit Traffic-Verschlüsselungsfunktin installiert ist. Für die Netzwerkclients sind standardmäßig beliebige Verbindungen zu den ffenen Knten erlaubt. Bei Bedarf können Sie andere Filter des ffenen Netzwerks für diese Clients einstellen der entsprechende Einstellungen für die Firewalls der Drittanbieter vrnehmen (falls slche Firewalls auf den Clients installiert sind). Die Filter des privaten Netzwerks können den IP-Datenaustausch mit geschützten ViPNet Knten, zu denen der gegebene Knten Verbindungen aufbauen kann, begrenzen. Die Filter für den getunnelten Traffic legen Regeln für IP-Pakete fest, die zwischen getunnelten Knten und ViPNet Netzwerkknten, mit denen der betrffene Crdinatr verbunden ist, übermittelt werden. Netzwerkfilter werden unabhängig vn ihrer funktinellen Bestimmung in drei Kategrien unterteilt: Filter, die als Inhalt vn Sicherheitsrichtlinien aus dem Prgramm ViPNet Plicy Manager versendet wurden. Mit Hilfe einer Snderptin können diese Filter im Administratr-Mdus aus den Listen der Netzwerkfilter ausgeschlssen werden. Vrinstallierte und benutzerdefinierte Filter. Falls das Prgramm ViPNet Mnitr vn Versin 3.x auf die Versin 4.x aktualisiert wurde, sind keine vrinstallierten Filter im Prgramm vrhanden. In den Listen der Netzwerkfilter sind lediglich Filter enthalten, die vr dem Update erstellt wurden (in knvertierter Frm). Standardmäßig knfigurierte Filter. Die vm ViPNet Plicy Manager verteilten Filter werden nach seiner Prirität als wichtiger angesehen als alle anderen Filter und können nicht geändert werden. Diese Filter können nicht geändert werden. Nach ihnen flgen vrinstallierte Filter und Filter, die vm Benutzer im Prgramm ViPNet Mnitr erstellt wurden. Bei Vrliegen bestimmter Berechtigungen können diese Filter jederzeit geändert der gelöscht werden. Am Ende flgen die Standardfilter. Diese Kategrie der Filter umfasst nur einen Netzwerkfilter, der sämtlichen IP-Traffic blckiert, der vn keinem der Netzwerkfilter der beren Kategrien verarbeitet wurde. ViPNet VPN 4.4. Benutzerhandbuch 274

275 Die Reihenflge der Anwendung der Netzwerkfilter gemäß ihrer Prirität wird in der Abbildung unten dargestellt. Abbildung 158. Prirität der Anwendung der Netzwerkfilter Die Listen der Netzwerkfilter werden in der Panel-Ansicht in den flgenden Bereichen angezeigt: In ViPNet Client Mnitr: Filter des privaten Netzwerks, Offenes Netzwerk. In ViPNet Crdinatr Mnitr: Filter des privaten Netzwerks, Filter für getunnelte Knten, Transit-Filter des ffenen Netzwerks und Lkale Filter des ffenen Netzwerks. Hinweis. In den Prgrammen ViPNet Client und ViPNet Crdinatr sind standardmäßig Filter knfiguriert, die den gesamten Traffic swhl des geschützten als auch des ffenen Netzwerks durchlassen. Wenn eigene Filter definiert werden sllen, dann deaktivieren Sie zunächst die Windws-Firewall, um mögliche Knflikte zwischen dieser Firewall und den Prgrammen ViPNet Client und ViPNet Crdinatr zu vermeiden Abbildung 159. Beispiel für Anzeige vn Filtern für den verschlüsselten Traffic unterschiedlicher Kategrien Die Netzwerkfilter verfügen über flgende Besnderheiten: Ein Filter beinhalten die flgenden Parameter: ViPNet VPN 4.4. Benutzerhandbuch 275

276 Aktin, die auf betrffene IP-Pakete angewendet wird. IP-Pakete, die den vrgegebenen Parametern entsprechen, können vm Filter entweder erlaubt ( ) der blckiert ( ) werden; Quelle und Ziel der IP-Pakete, die vm Filter erfasst werden; Prtklle der gefilterten IP-Pakete; Zeitpläne. Zum Einstellen der Filterparameter können Objektgruppen verwendet werden. Benutzerdefinierte Filter haben Auswirkungen swhl auf neue als auch auf bestehende Verbindungen. Wenn als ein blckierender Filter zu einem Zeitpunkt erstellt wird, zu dem bereits aktive Verbindungen bestehen, dann werden diese Verbindungen nach dem Aktivieren des Filters sfrt unterbrchen. Die IP-Pakete werden in Übereinstimmung mit der Psitin der Filter in der Liste vn ben nach unten abgearbeitet. Wenn ein Paket vm ersten passenden Filter blckiert der erlaubt wird, dann sind alle nachflgenden Filter für das gegebene Paket nicht mehr wirksam. Im Prgramm ViPNet Mnitr werden die Filter unterschiedlicher Kategrien in der Liste vn Filtern in verschiedenen Gruppen angezeigt und werden in der Reihenflge ihrer Prirität in Übereinstimmung mit dem ben abgebildeten Schema angerdnet. Reihenflge der Standardfilter und Filter, die vm ViPNet Plicy Manager versendet wurden, kann nicht geändert werden. Die Reihenflge der vrinstallierten Filter und der im Prgramm ViPNet Mnitr definierten Filter können Sie mit Hilfe der Schaltflächen und ändern. Filter, die nicht geändert der gelöscht werden können, werden durch das Symbl gekennzeichnet. Wenn Sie die Aktin eines Filtern ändern möchten, öffnen Sie per Dppelklick die Filter- Eigenschaften und wählen Sie im Bereich Allgemeine Optinen den benötigten Wert. Zum (De- )Aktivieren eines Filters aktivieren der deaktivieren Sie das Kntrllkästchen neben dem Namen des Filters. Bei Änderungen in den Einstellungen der Netzwerkfilter der beim Erstellen neuer Filter wird eine Meldung in der Statusleiste angezeigt, dass die Filter geändert, aber nch nicht angewendet wurden. Die geänderten der neuen Filter treten erst dann in Kraft, wenn Sie auf die Schaltfläche Übernehmen klicken und die Übernahme der Änderungen innerhalb vn 30 Sekunden bestätigen. Wenn die neuen Filtereinstellungen nicht gespeichert werden sllen, klicken Sie auf die Schaltfläche Abbrechen. In diesem Fall werden die Filtereinstellungen auf den Zustand zurückgesetzt, der vr dem Durchführen der Änderungen wirksam war. Bei Bedarf können alle vrgenmmen Änderungen abgelehnt und vrknfigurierte Filter wiederhergestellt werden. ViPNet VPN 4.4. Benutzerhandbuch 276

277 Allgemeine Infrmatinen über Objektgruppen Objektgruppen dienen dazu, die Definitin vn Netzwerkfiltern und Regeln der Adressenübersetzung im Prgramm ViPNet Mnitr zu vereinfachen. In Objektgruppen werden mehrere Objekte eines Typs zusammengefasst, wdurch sie beim Einstellen der Filter- der Regelparameter anstatt einzelner knkreter Objekte verwendet werden können. Objektgruppen werden in mehrere Typen unterteilt: Abbildung 160. Typen vn Objektgruppen System-Objektgruppen repräsentieren mehrere im Prgramm ViPNet Plicy Manager integrierte Objekte mit vrgegebenen Namen. Diese Objektgruppen können in neu zu erstellenden Netzwerkfiltern zur Angabe der Absender und Empfänger vn IP-Paketen swie in anderen benutzerdefinierten Objektgruppen verwendet werden. System-Objektgruppen werden in Gruppenlisten nicht angezeigt und können nicht geändert der gelöscht werden. Objektgruppen sind die Gruppen, die im Prgramm ViPNet Plicy Manager erstellt werden. Diese Objektgruppen können nicht geändert der in neu zu erstellenden Netzwerkfiltern, Regeln der Adressenübersetzung der anderen benutzerdefinierten Objektgruppen verwendet werden. Im Prgramm ViPNet Mnitr kann der Inhalt dieser Gruppen lediglich angezeigt werden. Benutzer-Objektgruppen umfassen Gruppen vn Objekten, die vm Benutzer unmittelbar im Prgramm ViPNet Mnitr erstellt werden, swie einige standardmäßig definierte Objektgruppen. Jede Objektgruppe wird unterschiedlich zusammengestellt, dabei können für jeden Gruppeninhalt mehrere Ausnahmen definiert werden. In die Inhalts- und Ausnahmeliste einer Gruppe können andere Objektgruppen desselben Typs der bestimmte System-Objektgruppen eingeschlssen werden. Mit benutzerdefinierten Objektgruppen wird im Prgramm ViPNet Mnitr im Bereich Objektgruppen gearbeitet. ViPNet VPN 4.4. Benutzerhandbuch 277

278 Abbildung 161. Verwaltung vn Benutzer-Objektgruppen Benutzer-Objektgruppen werden in flgende Kategrien unterteilt: ViPNet Knten: Gruppe vn Knten im geschützten Netzwerk. Wird in Filtern des geschützten Netzwerks und der getunnelten Knten verwendet. IP-Adressen: eine beliebige Kmbinatin einzelner IP-Adressen und IP-Adressbereiche der DNS- Namen. Wird in NAT-Regeln und Netzwerkfiltern verwendet (mit Ausnahme der Filter des privaten Netzwerks). Netzwerkadapter: eine beliebige Kmbinatin einzelner Netzwerkadapter der IP-Adressen der Netzwerkadapter. Wird in Netzwerkfiltern auf Crdinatren verwendet (mit Ausnahme der Filter des privaten Netzwerks) Prtklle: eine beliebige Kmbinatin vn Prtkllen und Prts. Wird in allen Filtern und NAT- Regeln verwendet. Zeitpläne: eine beliebige Kmbinatin vn Anwendungsregeln für Netzwerkfilter gemäß Uhrzeit und Wchentag. Wird in allen Filtern verwendet. ViPNet VPN 4.4. Benutzerhandbuch 278

279 Praktisches Beispiel für die Verwendung vn Objektgruppen und Netzwerkfiltern Betrachten wir das flgende Beispiel für die Anwendung vn Objektgruppen und Netzwerkfiltern. Nehmen wir an, innerhalb der Firma wird ein Mailserver verwendet, auf dem das Prgramm ViPNet Mnitr installiert ist. Über diesen geschützten Mailserver werden die flgenden Funktinen abgewickelt: Austausch vn -Nachrichten mit externen Mailservern; Senden und Empfangen vn -Nachrichten über das Internet für Mitarbeiter, die vn ihren Remte-Arbeitsplätzen arbeiten. Die Nachrichten der externen Mailserver und der Remte-Benutzer werden über das SMTP-Prtkll an den internen Mailserver übermittelt. Für den Empfang vn -Nachrichten verwenden die Benutzer die Prtklle POP3 und IMAP. Damit der Austausch vn Nachrichten mit externen Mailservern und der Zugang der Benutzer zu ihren E- Mail-Nachrichten über das Internet sichergestellt werden können, sllte auf dem geschützten Mailserver ein Netzwerkfilter knfiguriert werden, der den Empfang und die Weiterleitung vn IP-Paketen über Prt 25 (Standardprt für das SMTP-Prtkll) bzw. über Prts 110 und 143 (Standardprt für das POP3- bzw. IMAP-Prtkll) des TCP-Prtklls ermöglicht. Sie können eine Prtkll-Gruppe erstellen, die alle weiter ben erwähnten Prtklle beinhaltet. Diese Gruppe können Sie anschließend beim Erstellen des Netzwerkfilters verwenden. Außerdem können Sie diese Prtkll-Gruppe in weiteren Filtern für den Mailserver verwenden, falls slche Filter im Weiteren benötigt werden. Führen Sie die flgenden Schritte aus, um eine Prtkll-Gruppe zu erstellen: 1 Wählen Sie im Prgrammfenster vn ViPNet Mnitr in der Navigatinsleiste den Bereich Objektgruppen > Prtklle. 2 Klicken Sie in der Panel-Ansicht auf die Schaltfläche Erstellen und fügen im Optinenfenster der neuen Prtkll-Gruppe im Bereich Inhalt alle erfrderlichen Prtklle hinzu. 3 Zum Hinzufügen des SMTP-Prtklls klicken Sie im Menü der Schaltfläche Hinzufügen auf den Eintrag TCP/UDP-Prtkll und geben im eingeblendeten Fenster die flgenden Werte an: Prtkll: TCP Quellprt: Alle Prts Zielprt: Prtnummer 25-smtp ViPNet VPN 4.4. Benutzerhandbuch 279

280 Abbildung 162. Beispiel für das Hinzufügen des SMTP-Prtklls zur Prtkll-Gruppe 4 Fügen Sie die Prtklle POP3 und IMAP auf die gleiche Weise hinzu, indem Sie für den Zielprt die Prtnummer 110 bzw. 143 auswählen. 5 Nachdem Sie alle benötigten Prts im Optinenfenster der Gruppe hinzugefügt haben, klicken Sie auf OK. Es wird eine Prtkll-Gruppe angelegt. Verwenden Sie diese Gruppe beim Erstellen des Filters. Abbildung 163. Neue Prtkll-Gruppe für den Mailserver fertiggestellt Führen Sie auf dem geschützten Mailserver die flgenden Schritte aus, um einen Netzwerkfilter für den Austausch vn -Nachrichten mit externen Servern und Benutzern zu erstellen: 1 Wählen Sie im Prgrammfenster vn ViPNet Mnitr in der Navigatinsleiste den Bereich Netzwerkfilter > Offenes Netzwerk (in ViPNet Client) der den Bereich Netzwerkfilter > Lkale Filter des ffenen Netzwerks. 2 Erstellen Sie im Bereich Offenes Netzwerk (in ViPNet Client) der im Bereich Lkale Filter des ffenen Netzwerks (in ViPNet Crdinatr) einen Netzwerkfilter für alle IP-Adressen, da die IP- Adressen der externen Mailserver im Vrhinein nicht bekannt sind, und der neue Filter die IP- Adressen aller Benutzer erfassen sllte. Klicken Sie dazu in der Panel-Ansicht auf die Schaltfläche ViPNet VPN 4.4. Benutzerhandbuch 280

281 Erstellen und legen im eingeblendeten Fenster der Filterptinen die Parameter des neuen Filters fest. 3 Wählen Sie im Bereich Allgemeine Optinen in Gruppe Aktin die Optin IP-Traffic erlauben. 4 Damit alle IP-Adressen vm Filter erfasst werden, dürfen in den Bereichen Quellen und Ziele keine Absender der Empfänger definiert werden. 5 Klicken Sie im Bereich Prtklle im Menü der Schaltfläche Hinzufügen auf den Eintrag Prtkll- Gruppe und wählen im eingeblendeten Fenster die zuvr erstellte Prtkll-Gruppe aus. 6 Das Erstellen eines Zeitplans ist für diesen Filter nicht nötig. 7 Klicken Sie auf OK. Der benötigte Netzwerkfilter wird erstellt. Auf diese Weise wird auf dem geschützten Mailserver der Austausch vn Nachrichten mit externen Servern und Mitarbeitern swie der Zugang der Mitarbeiter zu ihren -Nachrichten sichergestellt. Abbildung 164. Erlaubender Filter für die Prtklle SMTP, POP3, IMAP fertiggestellt ViPNet VPN 4.4. Benutzerhandbuch 281

282 Antispfing Das Prgramm ViPNet Crdinatr verfügt über die Anti-Spfing-Funktin, d.h. alle eingehenden IP- Pakete vn auf einem gegebenen Netzwerkadapter nicht zugelassenen Absenderadressen werden blckiert. Antispfing wird nur für ffenen Traffic verwendet, weil für geschützten Datenverkehr die IP- Adresse des Absenders keine Rlle spielt. Ein ffenes Paket wird erst durch das Antispfing-System überprüft und danach entsprechend den Filtern (s. Grundprinzipien der Traffic-Filterung auf S. 271). Mittels der Antispfing kann für jeden Netzwerkadapter ein IP-Adressen Bereich bestimmt werden, vn welchem alle Pakete durchgelassen werden sllen. Dadurch werden Pakete vn IP-Adressen, die sich nicht im erlaubten Adressenbereich befinden, blckiert. Wie es der Name schn verrät, ist die Aufgabe des Antispfing der Schutz vr s genanntem Spfing, eine der bekannten Netzwerkattacken. Beim Spfing sendet der Angreifer ein IP-Paket an den angegriffenen Cmputer, in dem als Absenderadresse nicht die IP-Adresse des Angreifers, sndern die IP-Adresse eines anderen Kntens angegeben ist, für den die Verbindung zum angegriffenen Cmputer erlaubt ist. S könnte z.b. ein ffenes Internet-Paket über den Crdinatr durchgelassen werden, wenn statt der richtigen Absenderadresse eine Adresse eines internen privaten mit dem Crdinatr verbundenen Cmputers eingegeben wird. Die Antispfing-Regeln schließen diese Möglichkeit aus. Zur Gewährleistung eines hhen Sicherheitsgrads eines Netzwerks wird es empfhlen, auf dem Crdinatr Antispfing zu aktivieren. Standardmäßig ist Antispfing deaktiviert. Um Antispfing zu aktivieren, gehen Sie wie flgt vr: 1 Wählen Sie im Fenster des Prgramms ViPNet Mnitr im Menü Service den Eintrag Anwendungseinstellungen. 2 Aktivieren Sie im Bereich Traffic-Steuerung das Kntrllkästchen Antispfing. 3 Klicken Sie auf Übernehmen. Auf Basis der Rutingtabelle des Netzwerkkntens werden dadurch autmatisch Antispfing-Filter erstellt. Bei kmplexen Rutingmdellen (unter Verwendung vn Rutingmetriken der asymmetrischen Ruten) kann es zu Prblemen in der Anwendung vn Antispfing kmmen. In diesem Fall sllte Antispfing wieder deaktiviert werden. Antispfing-Regeln werden ausschließlich für den ffenen Traffic erstellt. Dabei wird der flgende Algrithmus verwendet: Auf allen Netzwerkadaptern mit Ausnahme des Standardadapters werden alle Quell-IP-Adressen blckiert, die nicht mit den Adressen übereinstimmen, die durch jeweiligen Adapter gerutet werden. Für einen Netzwerkadapter, der in der Standardrute angegeben ist, werden Quell-IP-Adressen blckiert, die mit den registrierten Ruten anderer Adapter übereinstimmen. ViPNet VPN 4.4. Benutzerhandbuch 282

283 Deaktivieren des Traffic-Schutzes Sie können, wenn nötig, den Traffic-Schutz mit Hilfe der Sftware ViPNet Netwrk Manager wieder deaktivieren. In diesem Fall wird jede Verarbeitung des Traffics und die Prtkllierung der Pakete in der Lgdatei der registrierten IP-Pakete deaktiviert. Das Herstellen vn Verbindungen zu geschützten ViPNet Knten wird nicht mehr möglich sein. Außerdem wird es nicht möglich sein, das Prgramm ViPNet SafeDisk-V zu starten, falls Sie dieses Prgramm gemeinsam mit ViPNet Mnitr verwenden. Deaktivieren des IP-Traffic-Schutzes wird für das Prgramm ViPNet Client Mnitr im Administratrmdus durchgeführt. Achtung! Es wird davn abgeraten, auf einem Netzwerkknten zu arbeiten, auf dem der Traffic-Schutz deaktiviert wurde, da der Cmputer in diesem Fall vr unberechtigten Zugriffen aus dem Netzwerk nicht mehr geschützt wird. Es ist ratsam, den Traffic-Schutz nur für kurze Zeiträume zu Testzwecken zu deaktivieren. Führen Sie die flgenden Schritte aus, um den Traffic-Schutz zu deaktivieren: 1 Wählen Sie im Menü Datei den Befehl Knfiguratinen > Schutz deaktivieren. 2 Wenn Sie möchten, dass nach der Deaktivierung des Traffic-Schutzes der Schutz unter bestimmten Bedingungen wieder autmatisch aktiviert wird, gehen Sie im Fenster Schutz deaktivieren flgendermaßen vr: Aktivieren Sie das Kntrllkästchen IP-Traffic-Schutz autmatisch aktivieren. Wählen Sie eine Bedingung zur autmatischen Aktivierung des Traffic-Schutzes aus der Liste unter dem Kntrllkästchen aus: nach Neustart des Cmputers der nach Ablauf einer bestimmten Zeitspanne. Abbildung 165. Deaktivierung des Traffic-Schutzes 3 Klicken Sie auf die Schaltfläche Schutz deaktivieren. Der Schutz des Traffics wird deaktiviert, das Prgrammsymbl vn ViPNet Mnitr in der Taskleiste nimmt das flgende Aussehen an: 4 Wählen Sie im Menü Datei den Befehl Knfiguratinen > Schutz aktivieren. ViPNet VPN 4.4. Benutzerhandbuch 283

284 Sperre des IP-Traffics Mit Hilfe des Prgramms ViPNet Mnitr können Sie den gesamten IP-Traffic des Cmputers sperren. In diesem Fall werden alle Verbindungen mit geschützten der ffenen Knten blckiert. Sperre des IP- Traffics wird für das Prgramm ViPNet Client Mnitr im Administratrmdus durchgeführt. Führen Sie die flgenden Schritte aus, um den IP-Traffic zu blckieren: 1 Im Prgramm ViPNet Mnitr können Sie die Blckierung auf eine der flgenden Arten aktivieren: Wählen Sie im Hauptfenster im Menü Datei den Befehl Knfiguratinen > IP-Traffic sperren. Klicken Sie in der Taskleiste mit der rechten Maustaste auf das und wählen im Menü den Eintrag IP-Traffic sperren. 2 Wenn Sie möchten, dass nach der Aktivierung der Sperre der Traffic unter bestimmten Bedingungen wieder autmatisch entsperrt wird, gehen Sie im Fenster IP-Traffic blckieren flgendermaßen vr: Aktivieren Sie das Kntrllkästchen IP-Traffic autmatisch erlauben. Wählen Sie eine Bedingung zur autmatischen Aufhebung der Sperre aus der Liste unter dem Kntrllkästchen aus: nach Neustart des Cmputers der nach Ablauf einer bestimmten Zeitspanne. Abbildung 166. Aktivierung der Sperre des IP-Traffics 3 Klicken Sie auf die Schaltfläche IP-Traffic sperren. Der gesamte ffene und verschlüsselte Traffic des Cmputers wird blckiert. Das Prgrammsymbl vn ViPNet Mnitr in der Taskleiste nimmt das flgende Aussehen an:. 4 Wählen Sie zum Aufheben der Sperre des IP-Traffics im Hauptfenster im Menü Datei den Eintrag Knfiguratinen > IP-Traffic erlauben. ViPNet VPN 4.4. Benutzerhandbuch 284

285 13 Übersetzung vn IP-Adressen (NAT) Wzu wird Adressenübersetzung verwendet? 286 Übersetzung vn Adressen in der ViPNet Technlgie 287 Beispiel für die Verwendung der Netzwerkadressenübersetzung (NAT) 291 ViPNet VPN 4.4. Benutzerhandbuch 285

286 Wzu wird Adressenübersetzung verwendet? Die Übersetzung der Netzwerkadressen (NAT, Netwrk Address Translatin) ist ein Verfahren zur Knvertierung vn IP-Adressen eines Netzwerks in IP-Adressen eines anderen Netzwerks. Die Grundsätze der Technlgie der Adressenübersetzung werden durch RFC 2663 geregelt NAT wird ft bei zwei Hauptaufgaben angewendet: Wenn eine Verbindung des lkalen Netzwerks mit dem Internet nötig ist, wbei die Anzahl der Knten im lkalen Netzwerk die Anzahl der vm Prvider bereitgestellten öffentlichen IP-Adressen überschreitet. NAT ermöglicht den Zugang zu Internet-Ressurcen vn lkalen Netzwerken, die private IP-Adressen nutzen (s. Private IP-Adresse auf S. 372). Zur Lösung dieser Aufgabe wird die Quellübersetzung verwendet (s. Quellübersetzung auf S. 289). Für den Zugang zu internen Ressurcen aus einem öffentlichen Netzwerk. Durch den Einsatz der NAT-Technlgie können lkale Netzwerke, die private Adressen besitzen, für Internetnutzer mit öffentlichen IP-Adressen zugänglich sein. Zur Lösung dieser Aufgabe wird die Zielübersetzung verwendet (s. Zielübersetzung auf S. 288). Die NAT-Regeln werden auf einem Cmputer eingerichtet, der lkale (internen) Netzwerke und glbale (öffentliche) Netzwerke (z.b. Internet) vneinander abgrenzt. Dieser Cmputer muss mindestens über zwei Netzwerkadapter verfügen: einen öffentlichen Adapter, der eine öffentliche IP-Adresse hat und den Zugang zum Internet gewährleistet; einen internen Adapter, der eine private IP-Adresse besitzt. Die Übersetzung der Netzwerkadressen wird für IP-Pakete durchgeführt, die auf dem Weg vm internen in das externe Netzwerk der umgekehrt die Firewall passieren. ViPNet VPN 4.4. Benutzerhandbuch 286

287 Übersetzung vn Adressen in der ViPNet Technlgie Achtung! In diesem Abschnitt beschriebene Übersetzungsregeln gelten ausschließlich für ffenen Traffic. Bei verschlüsselten Traffic wirken andere Übersetzungsverfahren, die keine benutzerdefinierten Einstellungen verwenden, sndern autmatisch eingestellt werden. Ein ViPNet Netzwerkknten mit dem Sftware ViPNet Netwrk Manager kann über zwei Arten der NAT- Funktin (s. Netzwerkadressenübersetzung (NAT) auf S. 371) verfügen: Zielübersetzung gewährleistet eine Zurdnung vn öffentlichen IP-Adressen der Prts und privaten IP-Adressen der Prts des internen Netzwerks. Diese Art der NAT ist dann anzuwenden, wenn ein interner Knten aus einem äußeren Netzwerk über eine permanente Adresse zugänglich sein sll (z.b. ein Web-Server). Quellübersetzung (Masquerading) gewährleistet eine Zurdnung zwischen mehreren privaten Adressen eines lkalen Netzwerks und einer öffentlichen Adresse des Ruters durch dynamische Zuweisung einmaliger Zusatzparameter (z.b. Prts). Dieser NAT-Typ wird verwenden, um mehreren Cmputern eines lkalen Netzwerks, die über private IP-Adressen verfügen, den Zugang zum Internet über einen Crdinatr, der nur eine öffentliche Adresse besitzt, zu gewährleisten. Auf diese Weise können mehrere Cmputer des lkalen Netzwerks gleichzeitig eine öffentliche IP- Adresse nutzen. Gleichzeitige Übersetzung vn Quell- und Zieladressen. Diese Frm vn NAT ermöglicht es, den Datenaustausch zwischen zwei Netzwerksegmenten s zu gestalten, dass die Knten des einen Segments für die Knten des zweiten Segments über die IP-Adresse Ihres Crdinatrs (wie bei der Zielübersetzung) zugänglich sind, und gleichzeitig die Pakete aus dem zweiten Segment an die Knten des ersten Segments im Namen des entsprechenden Crdinatr-Netzwerkadapters gesendet werden (wie bei der Quellübersetzung). Auf diese Weise werden die IP-Adressen der Knten in einem Segment für das jeweils andere Segment verdeckt. Aktivieren Sie zum Erstellen einer Regel für die gleichzeitige Übersetzung vn Quell- und Zieladressen im Bereich NAT-Regeln die beiden Kntrllkästchen Quelladresse ersetzen durch und Zieladresse ersetzen durch und geben Sie anschließend die erfrderlichen Parameter an. Damit die krrekte Funktinsweise einiger Anwendungsprtklle (wie FTP, SIP) bei Verbindungen, die zwischen Client und Server unter Verwendung vn NAT aufgebaut werden, gewährleistet werden kann, führt die Sftware ViPNet Netwrk Manager eine zusätzliche Verarbeitung des Traffics durch. Diese zusätzliche Verarbeitung ermöglicht die Übersetzung vn IP-Adressen, die manche Anwendungsprtklle im Rumpf des IP-Pakets übermitteln (s. Knfiguratin der Bearbeitungsparameter vn Anwendungsprtkllen auf S. 296). ViPNet VPN 4.4. Benutzerhandbuch 287

288 Zielübersetzung Die Übersetzung der IP-Adresse des Zielkntens wird benötigt, um den Zugang aus dem Internet auf diejenigen Server des lkalen Netzwerks zu ermöglichen, die über keine eigene öffentliche IP-Adresse verfügen. Die NAT-Regel für die Übersetzung der Zieladresse rdnet den privaten IP-Adressen der lkalen Knten die öffentliche IP-Adresse des Crdinatrs zu. In Übereinstimmung mit der NAT-Regel werden die öffentlichen Ziel-IP-Adressen (der IP-Adressen und Prts) im Kpf der IP-Pakete durch private IP-Adressen des lkalen Netzwerks ersetzt. Auf diese Weise können externe Benutzer einen Zugang zu Objekten im lkalen Netzwerk über die öffentliche IP-Adresse erhalten. Abbildung 167. Zugang zu internen Ressurcen mit Hilfe der Zielübersetzung Beim Erstellen einer Zielübersetzungsregel wird einer lkalen IP-Adresse eine öffentliche Adresse zugerdnet. Über diese öffentliche IP-Adresse kann das lkale Objekt vn externen Benutzern angesprchen werden. Wenn auf irgendeinen externen Netzwerkadapter aus dem Internet zugegriffen wird, überprüft der ViPNet Crdinatr, b für die gegebene IP-Adresse eine NAT-Regel definiert ist. Wenn es die Zielübersetzungsregel gibt, dann wird die Paketübertragung flgendermaßen durchgeführt: Der Crdinatr ersetzt die öffentliche Empfänger-IP-Adresse in jedem Paket, das vn einem externen Knten weitergeleitet wurde, durch eine lkale Adresse in Übereinstimmung mit der Regel. Anschließend wird das Paket über den internen Netzwerkadapter an den Zielknten innerhalb des lkalen Netzwerks weitergeleitet. Beim Eintreffen der Antwrtpakete (im Rahmen einer bereits vrhandenen Sitzung) wird vm Crdinatr die umgekehrte Substitutin der Adressen durchgeführt. Die Adresse des lkalen Kntens wird durch die öffentliche IP-Adresse des externen Netzwerkadapters auf dem Crdinatr ersetzt. Anschließend wird das Antwrtpaket an sein Ziel (Knten im Internet) weitergeleitet Auf diese Weise sieht es bei der Paketübertragung im Internet s aus, als b swhl der Absender als auch der Empfänger des Pakets über öffentliche IP-Adressen verfügen würden. ViPNet VPN 4.4. Benutzerhandbuch 288

289 Achtung! Bei der Zielübersetzung kann die Verbindung nur vn einem externen Knten initiiert werden. Damit auch ein lkaler Knten einen Zugang zum Internet hat (zweiseitiges NAT), sllte neben der Zielübersetzungsregel auch die Quellübersetzungsregel definiert werden. Quellübersetzung Die Quellübersetzung der IP-Adresse wird benötigt, um lkalen Cmputern den Zugang zum Internet zu ermöglichen. Die NAT-Regel für die Übersetzung der Quelladresse rdnet einigen privaten IP-Adressen lkaler Knten die öffentliche IP-Adresse des Crdinatrs zu. In Übereinstimmung mit der NAT-Regel werden die privaten Quell-IP-Adressen im Kpf der IP-Pakete durch die öffentliche IP-Adresse des Crdinatrs ersetzt. Auf diese Weise können Knten des lkalen Netzwerks Verbindungen zu Knten im Internet im Namen der öffentlichen IP-Adresse des Crdinatrs herstellen. Abbildung 168. Zugang zum Internet mit Hilfe der Quellübersetzung Wenn auf dem Crdinatr die Quellübersetzung vn IP-Adressen knfiguriert ist, dann werden alle Transit-IP-Pakete, die den Crdinatr auf dem Weg vm lkalen Netzwerk in das Internet (der andere glbale Netzwerke) passieren, auf die flgende Weise verarbeitet: Zum Zeitpunkt der Übertragung eines IP-Pakets aus dem lkalen Netzwerk in das Internet werden die Absenderadresse und (der) der Absenderprt für die TCP- und UDP-Prtklle durch den ViPNet Crdinatr umgewandelt. Bei Paketen des ICMP-Prtkll wird die Absenderadresse umgewandelt, alle anderen Parameter werden gespeichert. Die private Adresse des Paketabsenders wird durch die öffentliche Adresse des externen Netzwerkadapters auf dem Crdinatr ersetzt, der den Zugang zum öffentlichen Netzwerk gewährleistet. Während der weiteren Übertragung im Internet beinhaltet das Paket die öffentliche IP-Adresse des Absenders. Die Absenderprtnummern (für die TCP- und UDP-Prtklle) und andere gespeicherte Parameter (für das ICMP-Prtkll) des Pakets sind für alle ausgehenden Verbindungen des externen Netzwerkadapters des Crdinatrs einmalig. Nach der Umwandlung wird das Paket an den Empfänger über das Internet weitergeleitet. ViPNet VPN 4.4. Benutzerhandbuch 289

290 Beim Eintreffen der Antwrtpakete führt der ViPNet Crdinatr die entgegensetzte Umwandlung der angegebenen Parameter durch. Während der Übergabe eines Antwrtpakets ersetzt der ViPNet Crdinatr die Empfängeradresse durch die private Adresse des Kntens im lkalen Netzwerk, an den das Antwrtpaket adressiert ist. Die Umwandlung erflgt anhand der eindeutigen Prtnummern, die den ausgehenden Paketen zugewiesen wurden (bei TCP- und UDP-Prtkllen) swie anhand der gespeicherten Parameter der ausgehenden Pakete (beim ICMP-Prtkll). Die Prtnummern (bei TCP- und UDP-Prtkllen) werden ebenfalls auf ihre ursprünglichen Werte zurückgesetzt. Danach werden die Antwrtpakete über den internen Netzwerkadapter an den Zielknten im lkalen Netzwerk weitergeleitet. Hinweis. Für alle Prtklle mit Ausnahme vn TCP, UDP und ICMP werden jeweils nur die IP-Adressen umgewandelt. Bei Prtkllen mit teilweiser Umwandlung wird die Quellübersetzung nicht funktinieren, wenn mehrere lkale Netzwerkknten gleichzeitig eine Verbindung zur ein und derselben IP-Adresse des öffentlichen Netzwerks initiieren. ViPNet VPN 4.4. Benutzerhandbuch 290

291 Beispiel für die Verwendung der Netzwerkadressenübersetzung (NAT) Betrachten wir das flgende Beispiel für die Verwendung vn NAT: nehmen wir an, dass an der Grenze des lkalen Bürnetzwerks ein Crdinatr installiert ist, der als Firewall auftritt. Für die Benutzer des Subnetzwerks sll der Zugang zum Internet über das HTTP- und HTTPS-Prtkll sichergestellt werden. Dazu sllte auf dem Crdinatr eine NAT-Regel für Quelladressen (s. Quellübersetzung auf S. 289) knfiguriert werden. Zusätzlich sllte ein Transit-Filter definiert werden, der die Weiterleitung des Traffics aus dem lkalen Netzwerk in das Internet erlaubt. Abbildung 169. Einrichtung des Internetzugangs Führen Sie im Prgramm ViPNet Crdinatr die flgenden Schritte aus, um den Benutzern des lkalen Netzwerks den Zugang zum Internet bereitzustellen: 1 Wählen Sie im Prgramm ViPNet Mnitr in der Navigatinsleiste den Bereich Netzwerkfilter > NAT-Regeln und erstellen eine Regel der Quellübersetzung, indem Sie flgende Parameter definieren: Fügen Sie im Bereich Quellen die Adresse des Subnetzwerks und die Maske hinzu. Fügen Sie im Bereich Ziele die IP-Adressgruppe Öffentliche IP-Adressen hinzu. Diese Gruppe ist im Prgramm ViPNet Mnitr standardmäßig eingestellt. Fügen Sie im Bereich Prtklle die flgenden Prtklle hinzu: Prtkll: TCP, Quellprt: Alle Prts, Zielprt: 80-http. Prtkll: TCP, Quellprt: Alle Prts, Zielprt: 443-https. Aktivieren Sie im Bereich NAT-Regeln das Kntrllkästchen Quelladresse ersetzen durch und wählen das Optinsfeld IP-Adresse des ausgehenden Netzwerkadapters (wird autmatisch festgelegt) aus. ViPNet VPN 4.4. Benutzerhandbuch 291

292 2 Klicken Sie im Bereich NAT-Regeln auf die Schaltfläche Alle übernehmen. 3 Wählen Sie in der Navigatinsleiste den Bereich Netzwerkfilter > Transit-Filter des ffenen Netzwerks und erstellen einen Netzwerkfilter, indem Sie die flgenden Parameter angeben: Wählen Sie im Bereich Allgemeine Optinen die Aktin IP-Traffic erlauben. Fügen Sie im Bereich Quellen die Adresse des Subnetzwerks und die Maske hinzu. Fügen Sie im Bereich Ziele die IP-Adressgruppe Öffentliche IP-Adressen hinzu. Diese Gruppe ist im Prgramm ViPNet Mnitr standardmäßig eingestellt. Fügen Sie im Bereich Prtklle die flgenden Prtklle hinzu: Prtkll: TCP, Quellprt: Alle Prts, Zielprt: 80-http. Prtkll: TCP, Quellprt: Alle Prts, Zielprt: 443-https. 4 Klicken Sie im Bereich Transit-Filter des ffenen Netzwerks auf die Schaltfläche Alle übernehmen. ViPNet VPN 4.4. Benutzerhandbuch 292

293 14 Bearbeitung der Anwendungsprtklle Allgemeine Infrmatinen über Anwendungsprtklle 294 Beschreibung vn Anwendungsprtkllen 295 Knfiguratin der Bearbeitungsparameter vn Anwendungsprtkllen 296 ViPNet VPN 4.4. Benutzerhandbuch 293

294 Allgemeine Infrmatinen über Anwendungsprtklle Die Funktinalität vn Netzwerkdiensten wie IP-Telefnie, DNS- der FTP-Dienst wird durch Anwendungsprtklle gewährleistet, die das Übermitteln vn IP-Adressen im Rumpf der IP-Pakete regeln. Dieses Verhalten kann zu Schwierigkeiten im Betrieb der aufgezählten Dienste führen, falls auf geschützten Objekten virtuelle IP-Adressen der Adressenübersetzung verwendet wird. Außerdem bauen einige Prtklle neben einer Hauptverbindung (Kntrllverbindung) zusätzliche Verbindungen zu zufällig ausgewählten Prts auf, um Daten zu übertragen. Für IP-Pakete, die an einen Zielprt weitergeleitet werden sllen, dessen Nummer im Vrhinein nicht bekannt ist, können keine erlaubenden Filter definiert werden. Dementsprechend wird eine slche Verbindung blckiert. Die aufgezählten Prbleme können durch die Verarbeitung vn Anwendungsprtkllen gelöst werden: Substitutin der virtuellen IP-Adresse im Paketrumpf durch die reelle IP-Adresse, falls die Technlgie der virtuellen IP-Adressen verwendet wird. Substitutin der IP-Adresse des geschützten Kntens im Anwendungsprtkll durch die übersetzte IP-Adresse (bei Verwendung der Technlgie der Adressenübersetzung). Aktivierung der erlaubenden Filterregel für zusätzliche Verbindungen zu zufällig ausgewählten Prts, die vm Anwendungsprtkll geöffnet werden. Hinweis. Im Prgramm ViPNet Mnitr wird die Verarbeitung vn Anwendungsprtkllen für alle Trafictypen ausgeführt: ffen, geschützt und getunnelt. Die Knfiguratin der Verarbeitung der Anwendungsprtklle wird für das Prgramm ViPNet Client Mnitr im Administratrmdus durchgeführt. Es muss berücksichtigt werden, dass die Verarbeitung vn Anwendungsprtkllen keine autmatische Erlaubnis für den Aufbau vn Kntrllverbindungen zu ffenen Knten bedingt. Das Herstellen vn Kntrllverbindungen zu ffenen Knten wird in Übereinstimmung mit den knfigurierten Filtern des ffenen Netzwerks und gemäß der im Prgramm ViPNet Mnitr eingestellten Filtern des Traffic durchgeführt. ViPNet VPN 4.4. Benutzerhandbuch 294

295 Beschreibung vn Anwendungsprtkllen Hinweis. Im Prgramm ViPNet Netwrk Manager Versin 3.2 und höher wurden die Web-Filter und die Verarbeitung des Anwendungsprtklls HTTP herausgenmmen. Im Prgramm ViPNet Mnitr besteht die Möglichkeit, Parameter für die Verarbeitung flgender Anwendungsprtklle zu knfigurieren: FTP-Prtkll: gewährleistet die Übertragung vn Dateien zwischen FTP-Client und FTP-Server. DNS-Prtkll (Dmain Name System): gewährleistet die Auflösung der DNS-Namen vn Netzwerkknten in IP-Adressen. H.323-Prtkll: gewährleistet die Funktinalität vn Anwendungen für die Durchführung vn Videknferenzen über IP-Netzwerke (inklusive Internet). SCCP-Prtkll (Skinny Client Cntrl Prtcl): gewährleistet die Übertragung vn Nachrichten zwischen Skinny-Clients (drahtgebundene und drahtlse IP-Telefne vn Cisc) und Vic - Server (Cisc Unity und Cisc Unified Cmmunicatins Manager). SIP-Prtkll (Sessin Initiatin Prtcl): gewährleistet den Aufbau vn Kmmunikatinssitzungen bei Übertragung vn Gesprächen, Videgesprächen und Multimedia-Daten. Hinweis. Die Liste der vn ViPNet Mnitr unterstützten Anwendungsprtklle ist standardmäßig vrgegeben. Es können keine Prtklle in der Liste hinzugefügt der entfernt werden. ViPNet VPN 4.4. Benutzerhandbuch 295

296 Knfiguratin der Bearbeitungsparameter vn Anwendungsprtkllen Achtung! In Netzwerken, in denen die Verarbeitung der Anwendungsprtklle mit ViPNet Mitteln durchgeführt wird, sllte die DPI-Funktin (deep packet inspectin, Tiefanalyse der Pakete) auf den Netzwerkgeräten (Ruter, Gateways) deaktiviert werden. Die Verwendung vn DPI kann zu Störungen im Betrieb vn Anwendungen führen, die Prtklle wie FTP, DNS, H.323, SCCP, SIP benutzen. Führen Sie die flgenden Schritte aus, um die Verarbeitungsparameter der Anwendungsprtklle für den ffenen und verschlüsselten Traffic zu knfigurieren: 1 Wählen Sie im Fenster des Prgramms ViPNet Mnitr im Menü Service den Eintrag Anwendungseinstellungen. 2 Wählen Sie im Fenster Einstellungen in der Navigatinsleiste den Bereich Anwendungsprtklle. Abbildung 170. Parameter der Anwendungsprtklle Im Bereich Anwendungsprtklle wird eine Liste der vm Prgramm unterstützten Anwendungsprtklle angezeigt (s. Beschreibung vn Anwendungsprtkllen auf S. 295). ViPNet VPN 4.4. Benutzerhandbuch 296

297 Hinweis. Standardmäßig sind für alle Anwendungsprtklle die am häufigsten verwendeten Netzwerkprtklle und Prts angegeben. Die Liste der vn ViPNet Mnitr unterstützten Anwendungsprtklle ist standardmäßig vrgegeben. Es können keine Prtklle in der Liste hinzugefügt der entfernt werden. 3 Wählen Sie im Bereich Anwendungsprtklle das Prtkll aus, für das Sie die Verarbeitungsparameter mdifizieren möchten, und klicken auf die Schaltfläche Ändern. 4 Wenn nötig, führen Sie im Fenster Knfiguratin des Anwendungsprtklls: (Name hängt vm gewählten Anwendungsprtkll ab) die flgenden Schritte aus: Aktivieren Sie zum Einschalten eines Prtklls das entsprechende Kntrllkästchen und geben die Prts ein. Hinweis. Die angegebenen Parameter für die Prtkllverarbeitung sllten mit den Parametern in den Einstellungen des jeweiligen Prgramms, z. B. FTP-Client, DNS- Client, SIP-Client usw., übereinstimmen. Bei Eingabe vn Prtnummern der Prtbereichen sllten diese durch Kmma getrennt werden. Deaktivieren Sie zum Ausschalten eines Netzwerkprtklls das entsprechende Kntrllkästchen. Zum Deaktivieren der Verarbeitung eines Anwendungsprtklls: Deaktivieren Sie alle Netzwerkprtklle. Klicken Sie im Fenster mit der Warnmeldung auf OK. Abbildung 171. Knfiguratin der Bearbeitungsparameter eines Anwendungsprtklls Klicken Sie nach Abschluss der Knfiguratin auf OK. Achtung! Es wird davn abgeraten, die Verarbeitung der Anwendungsprtklle zu deaktivieren, da snst die Arbeit der entsprechenden Anwendungen gestört werden könnte. ViPNet VPN 4.4. Benutzerhandbuch 297

298 5 Klicken Sie zum Speichern der Einstellungen im Fenster Einstellungen auf die Schaltfläche Übernehmen. Wenn Sie Standardeinstellungen wiederherstellen möchten, klicken Sie im Bereich Anwendungsprtklle auf Standard. ViPNet VPN 4.4. Benutzerhandbuch 298

299 15 Schutz des Traffics ffener Netzwerkknten (Tunnelung) Allgemeine Infrmatinen 300 Knfiguratin der Tunnelung 302 ViPNet VPN 4.4. Benutzerhandbuch 299

300 Allgemeine Infrmatinen Es tritt ft die Ntwendigkeit auf, den Traffic zwischen zwei Netzwerkknten an einem ptenziell gefährlichen Netzwerkabschnitt zu schützen der einen Knten mit dem Netzwerk zu verbinden, auf dem keine ViPNet Sftware installiert werden kann der sll. Eine slche Situatin kann dann auftreten, wenn spezielle Geräte (z.b. IP-ATC und IP-Telefne) der Server (SQL, 1C der DHCP), auf denen die Installatin zusätzlicher Sftware nicht gewünscht ist, an das Netzwerk angeschlssen werden sllen. Abbildung 172. Schema des geschützten Zugangs zu einem Server Für die Lösung dieser Aufgaben wird die Technlgie der Tunnelung verwendet. Diese Technlgie sieht vr, dass der Traffic eines Netzwerkkntens nicht mehr direkt an einen anderen Netzwerkknten übermittelt wird. Stattdessen wird der Traffic über einen ViPNet Crdinatr weitergeleitet, auf dem die Daten zunächst gefiltert und durch kryptgrafische Verfahren geschützt werden. Bei Tunnelung wird der Traffic gemäß flgenden Regeln geschützt: Vm ffenen Netzwerkknten bis zu seinem tunnelnden Crdinatr wird der Traffic unverschlüsselt übertragen. Auf dem Crdinatr wird der Traffic gefiltert und verschlüsselt. Anschließend werden die Daten verschlüsselt entlang der Rute weitergeleitet. ViPNet VPN 4.4. Benutzerhandbuch 300

301 Auf dem Crdinatr, der den Netzwerkknten des Empfängers tunnelt, wird der Traffic entschlüsselt und an den Zielknten unverschlüsselt weitergeleitet. Abbildung 173. Tunnelarten im ViPNet In ViPNet Terminlgie wird die Verbindung zwischen Netzwerkknten 1 und Netzwerkknten 2 als ein Halbtunnel, und die Verbindung zwischen Netzwerkknten 1 und Netzwerkknten 3 als ein Vlltunnel bezeichnet. In diesem Kapitel wird die Knfiguratin der Tunnelung ffener Netzwerkknten durch den Crdinatrs behandelt. Die Knfiguratin vn ViPNet Netzwerkknten, die mit den getunnelten Netzwerkbjekten kmmunizieren sllen, wird im Abschnitt Knfiguratin des Zugangs zu getunnelten Netzwerkbjekten (auf S. 265). ViPNet VPN 4.4. Benutzerhandbuch 301

302 Knfiguratin der Tunnelung Führen Sie die flgenden Schritte aus, um die Tunnelung ffener Knten durch den Crdinatr zu knfigurieren: 1 Geben Sie die IP-Adressen der ffenen Knten an, die getunnelt werden sllen. 2 Erstellen Sie Netzwerkfilter, wenn der Zugriff auf getunnelte Knten eingeschränkt werden sll. Die Filter können unmittelbar auf dem Crdinatr knfiguriert der als Teil der entsprechenden Richtlinie aus dem Prgramm ViPNet Plicy Manager an den Crdinatr gesendet werden. Zu tunnelnde Knten können auf zwei Arten definiert werden: Im Prgramm ViPNet Netwrk Manager. In diesem Fall werden die Adressen der getunnelten Knten nach dem Versand neuer Adresslisten auch an den tunnelnden Crdinatr swie an alle Clients, die mit diesem Crdinatr verbunden sind, übermittelt. Die erste Methde ist praktisch, da die Adressen für die Tunnelung zentralisiert angegeben werden. Wir empfehlen, diese Vrgangsweise zu verwenden. Die zweite Methde kann benutzt werden, wenn der Zugang zu getunnelten Adressen für eine geringe Anzahl an Clients eingerichtet werden sll. Im Prgramm ViPNet Mnitr. In diesem Fall werden die Adressen der getunnelten Knten auf dem tunnelnden Crdinatr swie auf allen Netzwerkknten, die über einen Zugang zu den getunnelten Knten verfügen sllen, definiert. Jene ViPNet Knten, auf denen die getunnelten Adressen nicht angegeben werden, erhalten keinen Zugang zu den getunnelten Knten. Achtung! Bitte beachten Sie, dass Knfiguratin der Adressen im ViPNet Netwrk Manager alle zuvr vrgenmmenen Einstellungen auf dem Crdinatr der den Clients überschreibt. Auf diesem Grund sllte vn Anfang an eine Methde zur Festlegung vn IP-Adressen ausgewählt werden, an die Sie sich bei nachflgenden Reknfiguratinen des Netzwerks halten. Festlegen der getunnelten Netzwerkbjekte Führen Sie auf dem tunnelnden Crdinatr die flgenden Schritte aus, um die IP-Adressen der für die Tunnelung bestimmten ffenen Knten anzugeben: 1 Wählen Sie im Prgrammfenster vn ViPNet Mnitr im Menü Service den Eintrag Anwendungseinstellungen. 2 Wählen Sie im Fenster Einstellungen den Bereich Tunnlung. ViPNet VPN 4.4. Benutzerhandbuch 302

303 Abbildung 174. Hinzufügen vn IP-Adressen zur Tunnelung im ViPNet Crdinatr 3 Erstellen Sie mit Hilfe der entsprechenden Schaltflächen eine Liste vn IP-Adressen der getunnelten Knten. Wenn Sie die IP-Adresse des getunnelten Kntens nicht kennen, können Sie die Adresse anhand des Cmputernamens ermitteln. Klicken Sie dazu auf die Schaltfläche und führen im eingeblendeten Fenster die Suche nach der benötigten IP-Adresse anhand des Cmputernamens durch. Beim Hinzufügen der IP-Adresse wird autmatisch überprüft, b sich die angegebene Adresse mit den Adressen in der Liste der mit den IP-Adressen anderer Netzwerkknten (inklusive getunnelter Knten) überschneidet. Diese Überprüfung dient dazu, das Hinzufügen vn identischen IP-Adressen zu vermeiden. Wenn im Zuge der Überprüfung sich überschneidende Einträge festgestellt werden, wird eine entsprechende Fehlermeldung angezeigt. Beheben Sie die Überschneidung der IP- Adressen. Sie können die Überprüfung auf eine mögliche Überschneidung der IP-Adressen auch manuell durchführen. Klicken Sie dazu auf die Schaltfläche. 4 Wenn Sie fertig sind, klicken Sie auf OK. Nach dem Festlegen der IP-Adressen für die Tunnelung können Netzwerkfilter auf dem Crdinatr knfiguriert werden, die den Zugriff auf getunnelte Knten in Übereinstimmung mit bestimmten Parametern begrenzen. Damit die Benutzer anderer ViPNet Netzwerkknten auf die getunnelten Knten des gegebenen Crdinatrs zugreifen können, sllten die IP-Adressen dieser Knten zusätzlich auf jedem betrffenen Netzwerkknten angegeben werden (s. Knfiguratin des Zugangs zu getunnelten Netzwerkbjekten auf S. 265). ViPNet VPN 4.4. Benutzerhandbuch 303

304 Erfrderliche Einstellungen auf getunnelten Knten Hinweis. Beim Planen der Netzwerkstruktur sllte berücksichtigt werden, dass die getunnelten Knten (hne ViPNet Sftware, jedch mit geschütztem Zugang) hinter einem bestimmten Netzwerkadapter des Crdinatrs der hinter einem separaten Crdinatr untergebracht werden sllten. Dies ist swhl aus Sicherheits- als auch aus praktischen Gründen bei der Verwaltung des ViPNet Netzwerks empfehlenswert. Damit das Ruting des Traffics zwischen den getunnelten Objekten und den geschützten ViPNet Knten rdnungsgemäß funktiniert, müssen flgende Bedingungen erfüllt sein: Die getunnelten Knten müssen sich im gleichen geruteten Netzwerk wie der tunnelnde Crdinatr befinden. IP-Pakete, die vn getunnelten Knten an geschützte ViPNet Knten übermittelt werden, müssen durch den tunnelnden Crdinatr weitergeleitet werden. Führen Sie dazu eine der flgenden Aktinen aus: Legen Sie auf den getunnelten Netzwerkknten den tunnelnden Crdinatr als Standardgateway fest. Definieren Sie auf den getunnelten Netzwerkknten statische Ruten für geschützte ViPNet Knten über den tunnelnden Crdinatr. ViPNet VPN 4.4. Benutzerhandbuch 304

305 16 Knfiguratin und Verwendung der Namensdienste DNS und WINS im ViPNet Netzwerk DNS- und WINS-Dienste im ViPNet Netzwerk 306 DNS- bzw. WINS-Server auf dem geschützten der getunnelten Knten 307 Ungeschützter DNS- bzw. WINS-Server 309 Verwendung eines geschützten DNS- und WINS-Servers für Remte-Zugriff auf Unternehmensressurcen 311 ViPNet VPN 4.4. Benutzerhandbuch 305

306 DNS- und WINS-Dienste im ViPNet Netzwerk Die Anwendungen in ViPNet Netzwerken können virtuelle IP-Adressen verwenden, die real im Netzwerk nicht existieren und für jeden Netzwerkknten einmalig sind. Deswegen wird vn ViPNet Sftware eine spezielle Bearbeitung der Prtklle vn DNS- und WINS-Diensten durchgeführt. Damit ein fehlerfreier Betrieb der DNS- und WINS-Dienste unter Verwendung vn virtuellen Adressen im ViPNet Netzwerk gewährleistet werden kann, führt ViPNet Sftware autmatisch eine spezielle Verarbeitung der IP-Pakete dieser Dienste durch. Diese Verarbeitung wird durchgeführt, um den Anwendungen auf den geschützten Knten, die den DNS- der WINS-Dienst benutzen, die krrekten IP- Adressen für den Zugriff auf andere geschützte und getunnelte Knten (b reell der virtuell) bereitzustellen. Wenn auf einem DNS-(WINS-)Server, der vn slchen Anwendungen angesprchen wird, ViPNet Sftware installiert ist, der wenn dieser Server vm Crdinatr getunnelt wird, dann wird die Unterstützung vn DNS- bzw. NetBIOS-Namen für virtuelle IP-Adressen hne zusätzliche Einstellungen der ViPNet Sftware sichergestellt, falls bestimmte Regeln (s. DNS- bzw. WINS-Server auf dem geschützten der getunnelten Knten auf S. 307) eingehalten werden. Die DNS-Namen für die geschützten Knten können manuell im Prgramm ViPNet Mnitr direkt auf dem Netzwerkknten der im Prgramm ViPNet Netwrk Manager definiert werden. In diesem Fall stehen bei Verwendung des DNS-Dienstes zusätzliche Möglichkeiten zur Verfügung: Die sichere Kmmunikatin der Anwendungen mit entfernten geschützten ViPNet Knten mit Hilfe vn DNS-Namen und unter Verwendung ffener (öffentlicher) DNS-Server (s. Ungeschützter DNSbzw. WINS-Server auf S. 309) wird gewährleistet. Für einen geschützten ViPNet Knten besteht die Möglichkeit, mit seinem Crdinatr unter Verwendung vn DNS-Namen zu kmmunizieren. Dies geschieht durch Veröffentlichung der IP- Adresse, die dem Crdinatr nicht fest zugerdnet ist (zum Beispiel die IP-Adresse für den Crdinatrzugang über ein NAT-Gerät), auf dem DNS-Server. Bei der autmatischen Veröffentlichung der Zugangsadresse auf einem öffentlichen DNS-Server (die Technlgie des dynamischen DNS, der DYN DNS) kann ein abgesicherter Zugang zum Crdinatr, dessen Zugangs-IP-Adresse sich dynamisch ändert, verwirklicht werden. ViPNet VPN 4.4. Benutzerhandbuch 306

307 DNS- bzw. WINS-Server auf dem geschützten der getunnelten Knten Besnderheiten bei Verwendung Bei Verwendung eines DNS- bzw. WINS-Servers, der sich auf einem geschützten der getunnelten Knten befindet, sllten flgende Besnderheiten beachtet werden: Für die Sicherstellung der Funktinsfähigkeit der DNS- und WINS-Dienste müssen keine zusätzlichen Einstellungen in ViPNet Sftware vrgenmmen werden. Wenn die DNS- bzw. NetBIOS-Namen mitsamt den entsprechenden IP-Adressen der geschützten und getunnelten Objekte autmatisch auf dem DNS- bzw. WINS-Server registriert werden, dann gewährleistet die ViPNet Technlgie eine autmatische Veröffentlichung der erfrderlichen reellen der virtuellen IP-Adressen der geschützten und getunnelten Knten auf diesem Server. Der ViPNet Treiber auf dem DNS- bzw. WINS-Server (der auf dem Crdinatr, der diesen Server tunnelt) führt die Substitutin der Adresse im IP-Paket durch die virtuelle der reelle IP-Adresse durch. Bei Anfragen geschützter der getunnelter Knten an den DNS- und WINS-Server wird der Identifikatr des angefrderten Kntens im ViPNet Netzwerk (der der Identifikatr des Crdinatrs, der diesen Knten tunnelt) dem Antwrtpaket hinzugefügt. Anhand dieses Identifikatrs ermittelt die ViPNet Sftware auf dem anfragenden Knten (der auf dem Crdinatr, der diesen Knten tunnelt) die krrekte Zugangsadresse zum angefrderten Knten (b reell der virtuell). Wenn ein ffener Cmputer Anfragen an den geschützten DNS- bzw. WINS-Server sendet, dann werden diese Anfragen vn der ViPNet Sftware auf dem DNS- bzw. WINS-Server der auf dem entsprechenden tunnelnden Crdinatr s verarbeitet, dass dem ffenen Cmputer die reellen IP- Adressen der geschützten und getunnelten Knten mitgeteilt werden, auch dann, wenn für diese Knten virtuelle IP-Adressen veröffentlicht sind. ViPNet VPN 4.4. Benutzerhandbuch 307

308 Abbildung 175. DNS-Server auf einem geschützten der getunnelten Knten Knfiguratinsempfehlungen Bei Verwendung eines DNS- bzw. WINS-Servers, der sich auf einem geschützten der getunnelten Knten befindet, sllten Sie sich bei der Veröffentlichung virtueller IP-Adressen an flgende Empfehlungen halten: Beim manuellen Registrieren der IP-Adressen der geschützten und getunnelten Knten auf dem DNS- bzw. WINS-Server sllten Sie die virtuellen der reellen IP-Adressen dieser Knten registrieren. Diese IP-Adressen sllten im Prgramm ViPNet Mnitr auf dem DNS- bzw. WINS- Server der auf dem Crdinatr, der den Server tunnelt, sichtbar sein. Wenn sich der DNS- bzw. WINS-Server auf einem Knten mit ViPNet Sftware befindet, dann dürfen im Subnetz dieses Servers keine Knten untergebracht sein, die vn irgendeinem Crdinatr getunnelt werden und dabei Anfragen an den Server richten können (der Gegenstand slcher Anfragen sein können). Wenn sich der Server auf dem Crdinatr befindet, dann betrifft diese Anfrderung die getunnelten Knten anderer Crdinatren. Wenn der DNS- bzw. WINS-Server vm Crdinatr getunnelt wird, dann sllten im Subnetz dieses Servers keine Knten mit installierter ViPNet Sftware untergebracht sein, die Anfragen an den Server richten können (der Gegenstand slcher Anfragen sein können). Wenn die Ntwendigkeit besteht, Knten ungeachtet der aufgeführten Empfehlungen im Netzwerk unterzubringen, dann sllte auf den Knten mit installierter ViPNet Sftware das Kntrllkästchen Crdinatr für die Tunnelung der lkalen IP-Adressen nicht verwenden deaktiviert werden. Zusätzlich sllte auf den getunnelten Knten eine gesnderte Rute für die Weiterleitung des Traffics auf die Knten mit ViPNet Sftware über den Crdinatr knfiguriert werden. ViPNet VPN 4.4. Benutzerhandbuch 308

309 Ungeschützter DNS- bzw. WINS-Server Besnderheiten bei Verwendung Es besteht häufig die Ntwendigkeit, einen Zugang zum Crdinatr zu erhalten, dessen externe Zugangsadresse auf der Seite der geschützten Knten sich dynamisch ändern kann (Beispiel: der Crdinatr ist über ein DSL-Mdem mit dem Netzwerk verbunden). Die Aufgabe wird dadurch gelöst, dass diese Adresse auf dem öffentlichen DNS-Server im Internet veröffentlicht und der DNS-Name des Crdinatrs auf den anderen Netzwerkknten im Prgramm ViPNet Mnitr vrgegeben wird. In Firmennetzwerken kann es manchmal erfrderlich sein, einen öffentlichen DNS-Server auch für andere Zwecke zu benutzen. Öffentliche DNS-Server können jedch häufig Ziel vn unterschiedlichen Netzwerkangriffen sein, wbei die IP-Adresse des angefragten Netzwerkbjekts durch eine andere Adresse ersetzt wird mit dem Zweck, den geschützten Cmputer zum Verbindungsaufbau mit dem angreifenden Cmputer zu zwingen. Wenn ein slcher Angriff gelingt, wird der Netzwerkknten beim Versuch, den Zugang zu einem geschützten Objekt über seinen DNS-Namen zu erhalten, eine ffene Verbindung mit dem angreifenden Cmputer herstellen (da die IP-Adresse des angreifenden Cmputers dem ViPNet Treiber nicht bekannt ist). Dadurch bekmmt der Angreifer die Möglichkeit, auf Daten auf dem geschützten Cmputer zuzugreifen. Abbildung 176. Angriff auf einen öffentlichen DNS-Server Damit slche Angriffe verhindert werden, sllten für alle geschützten Anwendungsserver, die auf dem öffentlichen DNS-Server registriert und für andere geschützte Knten zugänglich sind, die jeweiligen DNS-Namen im Prgramm ViPNet Mnitr auf den geschützten Knten angegeben werden. Bei einer Anfrage an den Server über seinen DNS-Namen wird dann, unabhängig vn der IP-Adresse, die vm Angreifer vrgegeben wird, vm ViPNet Treiber beim Empfang der Anfrageantwrt die ihm bereits ViPNet VPN 4.4. Benutzerhandbuch 309

310 bekannte, sichtbare IP-Adresse des Kntens (reell der virtuell) substituiert, die dem im Prgramm ViPNet Mnitr angegebenen DNS-Namen entspricht. Knfiguratinsempfehlungen Bei Verwendung eines ffenen DNS-Servers sllten Sie sich an flgende Empfehlungen halten: Wenn sich die externe Zugangs-IP-Adresse des Crdinatrs ändern kann, und gleichzeitig der Zugang zu diesem Crdinatr über seinen öffentlich registrierten DNS-Namen ermöglicht werden sll, dann sllte der DNS-Name des betrffenen Crdinatrs auf den geschützten Knten im Prgramm ViPNet Mnitr angegeben werden. Wenn ein Knten mit installierter ViPNet Sftware auf andere geschützten Knten über ihre virtuellen IP-Adressen zugreifen kann, und dabei der Zugang zu diesen Knten über ihre öffentlich registrierten DNS-Namen ermöglicht werden sll, dann sllten diese DNS-Namen im Prgramm ViPNet Mnitr angegeben werden. Auf dem ffenen DNS-Server kann dabei eine beliebige IP- Adresse (reell der virtuell) registriert sein. Die ViPNet Technlgie gewährleistet den Aufbau vn geschützten Verbindungen über die virtuelle sichtbare Adresse (s. Sichtbare Adressen auf S. 373) des Kntens unabhängig vm Typ der veröffentlichten IP-Adresse. Wie ben bereits erwähnt, sllten auch dann, wenn der Zugang zu geschützten Knten über reelle IP-Adressen bereitgestellt wird, ihre DNS-Namen im Prgramm ViPNet Mnitr angegeben werden, um die Sicherheit der Verbindung zu gewährleisten. In allen beschriebenen Fällen können die DNS-Namen der geschützten Knten manuell auf jedem einzelnen Netzwerkknten angegeben werden. Es wird jedch empfhlen, die DNS-Namen zentralisiert im Prgramm ViPNet Netwrk Manager anzugeben. ViPNet VPN 4.4. Benutzerhandbuch 310

311 Verwendung eines geschützten DNS- und WINS-Servers für Remte-Zugriff auf Unternehmensressurcen Entfernte Benutzer können sich über das Internet mit dem ViPNet Netzwerk verbinden. Die Benutzer können zuhause, in einem Internet-Café, im Htelzimmer der an einem anderen Ort arbeiten, wbei die IP-Adressen und die genutzten DNS- und WINS-Server vm jeweiligen Internet-Prvider bereitgestellt werden. Für die Arbeit mit vielen firmeninternen Anwendungen wird jedch der DNS- der WINS-Server des Firmennetzwerks benötigt. Durch die Verwendung eines firmeninternen DNS- und WINS-Servers können Remte-Benutzer auf die Server und andere Knten des Firmennetzwerks nicht über deren IP- Adressen, sndern über ihre Namen zugreifen. Dabei wird die Umsetzung der DNS- und WINS-Namen in IP-Adressen swhl für die Adressen des Firmennetzwerks als auch für die Adressen aus dem Internet durchgeführt. Für den Remte-Zugriff auf firmeninterne Ressurcen sllten flgende Bedingungen erfüllt sein: Die Systemdatei hsts, welche die Zurdnung zwischen IP-Adressen und Cmputer-Namen festlegt, darf keine Einträge zu den Knten des Firmennetzwerks enthalten. Diese Datei befindet sich im Ordner %systemrt%\system32\drivers\etc\ (standardmäßig C:\Windws\System32\drivers\etc\). Im Prgramm ViPNet Mnitr sllte der Zugang über eine Firewall mit dynamischem NAT eingestellt sein. In den Eigenschaften der Netzwerkverbindung sllte die Adresse des unternehmensinternen DNS(WINS)-Servers angegeben sein. Sie können die Adresse des unternehmensinternen DNS-Servers in den Netzwerk- Verbindungseinstellungen manuell angeben. Es wird jedch empfhlen, die Netzwerkknten der die getunnelten Objekte, auf denen sich die DNS-Server befinden, im Prgramm ViPNet Netwrk Manager anzugeben. In diesem Fall wird die Liste der unternehmensinternen DNS-Server als Bestandteil vn Schlüsseldistributinen an die ViPNet Netzwerkknten weitergeleitet. Auf den Netzwerkknten ermittelt das Prgramm ViPNet Mnitr die aktuellen sichtbaren IP-Adressen der unternehmensinternen DNS- Server (reell der virtuell) und ändert autmatisch die Adressen der DNS-Server in den Netzwerkadaptereinstellungen des Cmputers. Betrachten wir das flgende Beispiel. Ein Mitarbeiter, der in der Hauptniederlassung mit seinem Laptp und darauf installierter ViPNet Client-Sftware arbeitet, verbindet sich zum geschützten krprativen DNS-Server über eine bestimmte IP-Adresse (zum Beispiel ). Zu einem gewissen Zeitpunkt besucht dieser Mitarbeiter mit seinem Laptp im Zuge einer Geschäftsreise eine andere Niederlassung. Drt ist der DNS-Server der Hauptniederlassung über eine andere IP-Adresse (zum Beispiel ) ViPNet VPN 4.4. Benutzerhandbuch 311

312 erreichbar. Der Mitarbeiter sll dabei in der Lage sein, über das Internet auf unternehmensinterne Ressurcen der Hauptniederlassung zuzugreifen. Wenn der DNS-Server mit Hilfe des Betriebssystems registriert wurde, dann sind dazu Änderungen in den Netzwerk-Verbindungseinstellungen auf dem Laptp ntwendig. Dies ist unbequem, da die Einstellungen bei der Rückkehr des Mitarbeiters in die Hauptniederlassung wieder zurückgesetzt werden müssen. ViPNet VPN 4.4. Benutzerhandbuch 312

313 17 Kmpnenten vn ViPNet Crdinatr ViPNet Prgrammkntrlle 314 Transprtmdul ViPNet MFTP 318 ViPNet VPN 4.4. Benutzerhandbuch 313

314 ViPNet Prgrammkntrlle Das Prgramm ViPNet Prgrammkntrlle ermöglicht die Überwachung vn Netzwerkaktivitäten der auf dem Cmputer installierten Anwendungen. Flgende Netzwerkaktivitäten werden vn ViPNet Prgrammkntrlle überwacht: Versuche, ausgehende Verbindungen herzustellen. Versuche, Prts für eingehende Verbindungen zu öffnen. Versenden vn Datenpaketen hne vrhergehenden Aufbau einer Verbindung. Wählen Sie zum Starten des Prgramms ViPNet Prgrammkntrlle im Prgramm ViPNet Crdinatr Mnitr im Menü Anwendungen den Eintrag Prgrammkntrlle. Nunmehr wird das Prgramm ViPNet Prgrammkntrlle beim Start des Betriebssystems autmatisch gestartet. ViPNet Prgrammkntrlle arbeitet unabhängig vm Prgramm ViPNet Mnitr. Wenn ViPNet Mnitr aus dem Arbeitsspeicher des Cmputers entladen wird, setzt das Prgramm ViPNet Prgrammkntrlle seine Arbeit frt, bis es vm Benutzer beendet wird. Hinweis. Das vrliegende Kapitel beinhaltet eine kurze Beschreibung des Prgramms ViPNet Prgrammkntrlle. Ausführliche Infrmatinen sind in der Prgramm-Hilfe enthalten (Aufruf durch Drücken der F1-Taste der über das Menü Hilfe). Funktinsweise vn ViPNet Prgrammkntrlle Aus der Sicht vn ViPNet Prgrammkntrlle werden alle Prgramme, die versuchen, einen Netzwerkzugang zu erhalten, in zwei Typen unterteilt: Windws-Dienste. Das sind Spezialprgramme, die unter Windws unterschiedliche Funktinen ausführen. Als Beispiele für Windws-Dienste können der Windws-Zeitgeber, der DNS-Client, der Web-Publishingdienst (Web-Server) und andere client- der serverseitige Anwendungen angeführt werden. Diese Anwendungen können swhl lkale wie auch Netzwerk-Benutzer unterstützen. Windws-Dienste arbeiten häufig im Hintergrund und besitzen viele Gemeinsamkeiten mit UNIX- Daemns. Einige Anwendungen verfügen über eine ausführbare Prgrammdatei, starten aber mehrere Dienste. Andere Anwendungen wie zum Beispiel MS Internet Explrer der weitere vn Ihnen installierte Prgramme (vn Skype bis Wrld f Warcraft). Sbald irgendeine Anwendung versucht, auf das Netzwerk zuzugreifen, wird ihre Arbeit im Netzwerk vn ViPNet Prgrammkntrlle in Abhängigkeit vn den aktuellen Einstellungen entweder erlaubt der blckiert, der es wird eine Meldung ausgegeben. Beim erstmaligen Feststellen vn Netzwerkaktivitäten irgendeiner Anwendung wird der Netzwerkzugang dieser Anwendung vm Prgramm ViPNet Prgrammkntrlle standardmäßig erlaubt. Zusätzlich wird ein ViPNet VPN 4.4. Benutzerhandbuch 314

315 Meldungsfenster eingeblendet, in dem ausgewählt werden kann, welche Aktinen bei nachflgenden Netzwerkaktivitäten der gegebenen Anwendung durchgeführt werden sllen. Abbildung 177. Meldung über Netzwerkaktivität einer Anwendung Im Meldungsfenster werden außerdem Infrmatinen über die betrffene Anwendung swie über das letzte Ereignis, das vn ViPNet Prgrammkntrlle registriert wurde, angezeigt: Ereignistyp, IP-Adresse, die für den Zugriffsversuch verwendet wurde, und Prtnummer (sweit vrhanden). Beim Erhalt einer slchen Meldung: 1 Wählen Sie eine Aktin aus, die im Hinblick auf die gegebene Anwendung beim nächsten Versuch eines Netzzugriffs ausgeführt werden sll. Unter Verwendung vn Standardeinstellungen stehen flgende Optinen zur Verfügung: Netzzugang erlauben: Anwendung zur Liste Registrierte Anwendungen (s. Registrierung der Anwendungen auf S. 316) hinzufügen und den Netzzugang dieser Anwendung beim nächsten Zugriffsversuch erlauben. Netzzugang blckieren: Anwendung zur Liste Registrierte Anwendungen hinzufügen und den Netzzugang dieser Anwendung beim nächsten Zugriffsversuch blckieren. Beim nächsten Prgrammstart erneut anfragen: Anwendung nicht zur Liste Registrierte Anwendungen hinzufügen und beim nächsten Zugriffsversuch die Aktin ausführen, die in den aktuellen Einstellungen vn ViPNet Prgrammkntrlle festgelegt ist. 2 Klicken Sie zum Anzeigen zusätzlicher Infrmatinen über das Prgramm auf die Schaltfläche Über. Unter der Überschrift Über das Prgramm werden der Name des Prgramms, der Hersteller, die Versin und der Pfad zur ausführbaren Prgrammdatei aufgelistet. ViPNet VPN 4.4. Benutzerhandbuch 315

316 Abbildung 178. Zusätzliche Infrmatinen über die Anwendung anzeigen 3 Nachdem Sie eine Aktin für das betrffene Prgramm ausgewählt haben, klicken Sie auf OK. Achtung! Wenn ViPNet Prgrammkntrlle den Dateipfad der Anwendung, die versucht, auf das Netzwerk zuzugreifen, nicht festlegen kann, wird der Netzzugang für diese Anwendung temprär erlaubt. Das Prgramm wird im Netzwerk arbeiten können, bis ViPNet Prgrammkntrlle beendet wird. Das Prgramm wird aber nicht in die Liste Registrierte Anwendungen eingetragen, und in der Lgdatei vn ViPNet Prgrammkntrlle wird kein entsprechender Ereigniseintrag erstellt. Wenn sich die Datei einer in der Liste Registrierte Anwendungen eingetragenen Anwendung ändert, dann wird vn ViPNet Prgrammkntrlle eine entsprechende Meldung ausgegeben. Im Meldungsfenster können Sie den Netzzugang dieses Prgramms erlauben der blckieren, der die Entscheidung darüber bis zum nächsten Zugriffsversuch verschieben (die Standardaktin kann im Bereich Einstellungen knfiguriert werden). Registrierung der Anwendungen Sie können Anwendungen selbständig in der Liste der Registrierten Anwendungen hinzufügen, um ihnen den Zugang zum Netzwerk zu erlauben der zu blckieren. Führen Sie zum Ändern der Liste der registrierten Anwendungen die flgenden Schritte aus: 1 Zum Registrieren einer Anwendung: 1.1 Wählen Sie im Hauptfenster vn ViPNet Prgrammkntrlle im Menü Optinen den Eintrag Prgramm knfigurieren. 1.2 Klicken Sie im Untermenü auf den Eintrag Netzzugang erlauben der Netzzugang blckieren. ViPNet VPN 4.4. Benutzerhandbuch 316

317 Abbildung 179. Anwendung mit erlaubtem Netzzugang registrieren 1.3 Geben Sie im Fenster Prgramm zur Liste hinzufügen den Pfad zur ausführbaren Prgrammdatei an, für die der Netzzugang erlaubt der blckiert werden sll, und klicken auf die Schaltfläche Öffnen. Das gewählte Prgramm wird in der Liste Registrierte Anwendungen hinzugefügt. 2 Wenn Sie den Netzwerk-Zugriffserlaubnis für eine Anwendung ändern möchten, dann klicken Sie mit der rechten Maustaste auf die Anwendung und wählen im Kntextmenü Netzzugang blckieren der Netzzugang erlauben. 3 Wenn Sie eine Anwendung aus der Liste löschen möchten, wählen Sie diese Anwendung aus und drücken die Entf-Taste. ViPNet VPN 4.4. Benutzerhandbuch 317

318 Transprtmdul ViPNet MFTP Das Transprtmdul MFTP ist eine wichtige Kmpnente vn ViPNet Client und ViPNet Crdinatr. Dieses Mdul srgt für die Übertragung vn Transprtdateien (s. Datei (Transprtdatei) auf S. 370), die Daten der Anwendungen ViPNet Business Mail und FileExchange swie Dienstinfrmatinen des Prgramms ViPNet Netwrk Manager enthalten, zwischen den einzelnen ViPNet Netzwerkknten. Auf dem Crdinatr arbeitet das MFTP-Mdul im sgenannten Server-Mdus. Es wird gemeinsam mit dem Prgramm ViPNet Mnitr gestartet und bleibt während der gesamten Laufzeit des Prgramms aktiv. Beim Erhalt vn Transprtdateien bestimmt das MFTP-Mdul die weitere Rute für die Übertragung und leitet die Dateien an den nächsten Netzwerkknten weiter. Wenn die Datei über mehrere Adressaten verfügt, wird sie in Übereinstimmung mit der Empfängerliste versendet. Abhängig vn den gesetzten Parametern initiiert entweder das MFTP-Mdul des Crdinatrs die Verbindung für die Weiterleitung der Datei an den Empfänger der es wartet auf den planmäßigen Verbindungsaufbau seitens des Empfänger-Mduls. Hinweis. Wenn während der Weiterleitung einer Datei die Verbindung zwischen dem Sender- und dem Empfänger-MFTP-Mdul unterbrchen wird, dann wird nach dem Wiederherstellen der Verbindung die Frtsetzung der Weiterleitung der Datei ab dem Zeitpunkt der Unterbrechung frtgesetzt. Diese Eigenschaft wird in der Terminlgie der FTP-Clients als Möglichkeit zur Frtsetzung des Up-/Dwnlads bezeichnet. Das MFTP-Mdul des Clients verbindet sich regelmäßig mit dem Kmmunikatinsserver (Crdinatr, auf dem der Client in ViPNet Netwrk Manager registriert ist) und frdert Transprtdateien an, die für den betreffenden Client bestimmt sind. Sind slche Dateien vrhanden, werden sie vm Mdul nach einer vrangehenden beidseitigen Authentifizierung geladen. Nach dem Laden der letzten verfügbaren Datei stellt das Mdul die Arbeit ein, und wird nach 15 Minuten neu gestartet, um die nächste Ladung verfügbarer Dateien anzufrdern (dieses Intervall ist standardmäßig vreingestellt und kann geändert werden). Dieser Arbeitsmdus des MFTP-Mduls wird als Client-Mdus bezeichnet. Wenn die Anwendung ViPNet Business Mail gestartet ist, bleibt das MFTP-Mdul aktiv bis eine Abmeldung in Business Mail erflgt. Wenn mit Hilfe vn FileExchange Dateien der Ordner versendet werden, wird das MFTP-Mdul für die Durchführung dieser Aufgabe gestartet und nach dem Beenden der Arbeit aus dem Hauptspeicher entladen. Hinweis. Das vrliegende Kapitel beinhaltet eine kurze Beschreibung des MFTP- Transprtmduls. Ausführliche Infrmatinen sind in der Prgramm-Hilfe enthalten (Aufruf der Hilfe durch Drücken der F1-Taste der über das Menü Hilfe). ViPNet VPN 4.4. Benutzerhandbuch 318

319 Suchen vn Dateien in Warteschlange und Übermittlungsprtkll Wählen Sie zum Aufrufen des Prgrammfensters des MFTP-Mduls im Hauptfenster vn ViPNet Mnitr im Menü Anwendungen den Befehl Transprtmdul. Im beren Fensterteil werden vier Statusanzeigen für die Abbildung des Frtschritts beim Senden und Empfangen vn Dateien angezeigt. Hinweis. Die vier Statusanzeigen erlauben eine gleichzeitige Überwachung des Sende- und Empfangvrgangs vn vier Dateien. Slche Situatinen können auf Crdinatren häufig auftreten. Abbildung 180. Prgrammfenster des MFTP-Mduls Im unteren Fensterteil werden Infrmatinen über hergestellte und unterbrchene Verbindungen ausgegeben. Diese Infrmatinen können bei der Durchführung technischer Wartungsarbeiten hilfreich sein, haben aber keinen Wert für den Benutzer. Standardmäßig werden die Daten der letzten 10 Tage angezeigt. Klicken Sie auf die Schaltfläche Abfragen, damit sich das MFTP-Mdul sfrt mit dem Crdinatr (und mit anderen Netzwerkknten, mit denen ein direkter Datenaustausch mit Hilfe des MFTP-Mduls durchgeführt wird) verbindet. Klicken Sie im Menü Schließen auf Verstecken, um das Prgrammfenster des MFTP-Mduls zu minimieren. Sie können auch die Esc-Taste drücken. Wählen Sie zum Beenden der Arbeit im MFTP-Mdul im Menü Schließen den Punkt Beenden der drücken die Tastenkmbinatin Alt+F4. ViPNet VPN 4.4. Benutzerhandbuch 319

320 Achtung! Es wird nicht empfhlen, die Parameter des MFTP-Mduls über den Menüpunkt Einstellungen zu ändern. Die Knfiguratin des Transprtmduls sllte nur in besnderen Fällen vn qualifizierten Administratren des ViPNet Netzwerks durchgeführt werden. Wenn Änderungen an der Knfiguratin des MFTP-Mduls unbedingt erfrderlich sind, wenden Sie sich an den Kundendienst vn Inftecs GmbH. Suchen vn Dateien in der Warteschlange Dateien, die nch nicht an ihre Empfänger versendet wurden (wegen fehlender Verbindung der wegen des Versands anderer Dateien zum gegebenen Zeitpunkt), werden in der Datei-Warteschlange gesammelt. Zum Suchen vn Dateien in der Warteschlange: 1 Klicken Sie im Hauptmenü des MFTP-Mduls auf Warteschlange. Abbildung 181. Dateien in Warteschlange suchen 2 Geben Sie im Fenster Dateien in aktueller Warteschlange suchen die Suchparameter an und klicken auf OK. Es wird eine Liste vn Dateien angezeigt, die den Suchparametern entsprechen. ViPNet VPN 4.4. Benutzerhandbuch 320

321 Abbildung 182. Ergebnisse der Suche in der Warteschlange 3 Im Fenster Dateien in aktueller Warteschlange gefunden sind flgende Aktinen möglich: Wenn Sie Detailinfrmatinen über eine nicht versendete Datei anzeigen möchten, wählen Sie diese Datei in der Liste aus und klicken im Menü Datei auf den Eintrag Eigenschaften. Wenn Sie eine Datei in einen Ordner auf der Festplatte kpieren der verschieben möchten (um die Datei zum Beispiel manuell weiterzuleiten), dann wählen Sie diese Datei aus und klicken im Menü Datei auf Kpieren (der Verschieben). Wenn Sie eine nicht versendete Datei aus der Warteschlange entfernen möchten, wählen Sie diese Datei in der Liste aus und drücken die Entf-Taste. Wenn Sie die Suchergebnisse im Web-Brwser der in Micrsft Excel anzeigen der in einer Datei speichern möchten, klicken Sie im Menü Warteschlange auf einen der Punkte: In HTML- Frmat anzeigen, Als Excel-Tabelle anzeigen, Speichern als. Tipp. Um die Vertraulichkeit der Daten sicherzustellen, kann die Funktin für das sichere Entfernen vn Dateien aus der Warteschlange benutzt werden (Menü Datei > Sicher löschen). Dateien, die mit Hilfe dieser Funktin gelöscht wurden, können nicht wiederhergestellt werden. Suchen vn Dateien im Übermittlungsprtkll Zum Suchen vn beliebigen gesendeten der empfangenen Dateien: 1 Klicken Sie im Hauptmenü des MFTP-Mduls auf Übermittlungsprtkll. ViPNet VPN 4.4. Benutzerhandbuch 321

322 Abbildung 183. Dateien im Übermittlungsprtkll suchen 2 Geben Sie im Fenster In Übermittlungsprtkll suchen die Suchparameter an und klicken auf OK. Es wird eine Liste vn Dateien eingeblendet, die den Suchparametern entsprechen. 3 Im Fenster Dateien in Übermittlungsprtkll gefunden sind die flgende Aktinen möglich: Wenn Sie Detailinfrmatinen über eine nicht versendete Datei anzeigen möchten, wählen Sie diese Datei in der Liste aus und klicken im Menü Datei auf Eigenschaften. Wenn Sie die Suchergebnisse im Web-Brwser der in Micrsft Excel anzeigen der in einer Datei speichern möchten, klicken Sie im Menü Übermittlungsprtkll auf einen der Punkte: In HTML-Frmat anzeigen, Als Excel-Tabelle anzeigen, Speichern als. ViPNet VPN 4.4. Benutzerhandbuch 322

323 18 Administrative Funktinen vn ViPNet Mnitr Hinweis. Die Infrmatinen in diesem Kapitel beziehen sich swhl auf ViPNet Crdinatr als auch auf ViPNet Client. Verwendung der Lgdatei 324 Steuerung vn Prgrammknfiguratinen 331 Benutzerpasswrt ändern 333 Authentisierungsmdi 335 Benutzer Authentisierungsmdus ändern 337 Arbeiten mit Administratrrechten 338 ViPNet VPN 4.4. Benutzerhandbuch 323

324 Verwendung der Lgdatei Im Bereich Lgdatei können die Benutzer auf Basis unterschiedlicher Suchptinen Berichte über IP- Pakete erstellen, die im Prgramm registriert wurden. Diese Berichte ermöglichen eine Kntrlle der ein- und ausgehenden Verbindungen des Cmputers. Anzeige der Suchergebnisse Nach dem Klicken auf die Schaltfläche Suche wird die Suche entsprechend der im Bereich Erweiterte Suchptinen eingestellten Parameter durchgeführt. Die Suchergebnisse werden im Fenster Lgdatei angezeigt. ViPNet VPN 4.4. Benutzerhandbuch 324

325 Abbildung 184. Anzeige der Lgdatei der IP-Pakete (Crdinatr) Mit den Zahlen 1 bis 6 sind in der beren Abbildung flgende Elemente gekennzeichnet: 1 Das Hauptmenü. 2 Die Symblleiste. Wählen Sie im Menü Ansicht die Optin Symblleiste anpassen aus, um eine Schaltfläche vn der Symblleiste zu löschen der in die Leiste einzufügen. 3 Der Hauptbereich enthält eine Liste der Lgdatei-Einträge, die den definierten Suchptinen entsprechen. ViPNet VPN 4.4. Benutzerhandbuch 325

326 Wenn Sie Infrmatinen über ein ausgewähltes Paket in einem neuen Fenster anzeigen möchten, klicken Sie auf die Schaltfläche Inf in der Symblleiste des Fensters Lgdatei. Wenn Sie den Sender- der Empfängernamen eines bestimmten Pakets festlegen möchten, klicken Sie auf die Schaltfläche Name in der Symblleiste der klicken mit der rechten Maustaste auf den entsprechenden Eintrag und wählen im Kntextmenü den Befehl Cmputername auflösen. 4 Die Spalten des Hauptbereichs. 5 Der Bereich der Paketeigenschaften enthält ausführliche Infrmatinen über das im Hauptbereich ausgewählte Paket (3). 6 Die Statusleiste enthält die Größe des ausgewählten Pakets (bzw. der Paketgruppe) in Bytes, die aktuelle Eintragsnummer und die Gesamtanzahl der gefundenen Einträge. Wenn im Hauptbereich (3) mehrere Pakete ausgewählt sind, wird in der Statusleiste das Gesamtgröße dieser Pakete angezeigt. Empfehlungen zur Analyse ffener (nicht verschlüsselter) und verschlüsselter Verbindungen Für eine bequemere Analyse aller ffenen Verbindungen in der Lgdatei werden flgende Einstellungen empfhlen: 1 Klicken Sie im Fenster Lgdatei mit der rechten Maustaste auf eine beliebige Spaltenüberschrift. 2 Wählen Sie Spalten hinzufügen im eingeblendeten Kntextmenü. 3 Zum Analysieren: der ffenen (nicht verschlüsselten) Verbindungen: Stellen Sie im Fenster Spalten anpassen die Anzeige der flgenden Spalten ein: Quelladresse, Zieladresse. Stellen Sie im Fenster Spalten anpassen die Anzeige der flgenden Spalten ein: Quelle, Quell-ID, Ziel, Ziel-ID. der verschlüsselten Verbindungen: Stellen Sie im Fenster Spalten anpassen die Anzeige der flgenden Spalten ein: Quelle-ID, Ziel-ID. Stellen Sie im Fenster Spalten anpassen die Anzeige für flgende Spalten ein: Quelladresse, Zieladresse. 4 Nachdem Sie die Knfiguratin der Einstellungen abgeschlssen haben, klicken Sie auf die Schaltfläche OK um das Fenster zu schließen und die Änderungen zu speichern der klicken auf die Schaltfläche Abbrechen, um die vrgenmmenen Einstellungen nicht zu übernehmen. ViPNet VPN 4.4. Benutzerhandbuch 326

327 Anzeige der Lgdateien anderer Netzwerkknten Beim Arbeiten im Administratrmdus ist es möglich, die Lgdatei der IP-Pakete eines anderen ViPNet Netzwerkknten, der mit dem gegebenen Netzwerkknten verbundenen ist, anzuzeigen. Gehen Sie dazu wie flgt vr: 1 Melden Sie sich im Prgramm im Administratrmdus an (s. Arbeiten mit Administratrrechten auf S. 338). 2 Wählen Sie im Prgrammfenster vn ViPNet Mnitr in der Navigatinsleiste den Bereich Lgdatei. 3 Wählen Sie in der Liste Netzwerkknten den Netzwerkknten aus, dessen Lgdatei angezeigt werden sll. Wenn der Netzwerkknten nicht in der Liste enthalten ist, klicken Sie auf die Schaltfläche und legen den benötigten Knten im Fenster ViPNet Knten auswählen fest. 4 Nachdem der benötigte Netzwerkknten ausgewählt wurde, wird eine Verbindung mit diesem Knten hergestellt. Sbald die Verbindung erflgreich hergestellt werden knnte, wird der Name des gesuchten Netzwerkkntens in der Liste Netzwerkknten angezeigt. Um den Verbindungsvrgang abzubrechen, klicken Sie auf die Schaltfläche Abbrechen. Hinweis. Wenn auf dem Netzwerkknten, dessen Lgdatei angefragt wird, die Versin der installierten ViPNet Sftware niedriger als 3.0 ist, werden die Suchparameter wesentlich eingeschränkt. Dies liegt daran, dass das Frmat der Lgdatei der IP-Pakete in Versin 3.0 geändert wurde. Bei Einschränkung der Suchptinen wird eine entsprechende Meldung angezeigt. Es sllte beachtet werden, dass die Suchparameter beim Anzeigen der Lgdatei eines anderen Netzwerkkntens an den Typ dieses Kntens angepasst werden. Wenn als im Prgramm ViPNet Crdinatr die Lgdatei eines Clients angefragt wird, können nur die für einen Client verfügbaren Parameter angegeben werden. 5 Geben Sie die Suchparameter an und klicken auf die Schaltfläche Suche. Einstellen der Suchptinen Zum Anzeigen der Lgdatei der IP-Pakete: 1 Wählen Sie im Prgrammfenster vn ViPNet Mnitr in der Navigatinsleiste den Bereich Lgdatei. 2 Geben Sie im Bereich Erweiterte Suchptinen Sie die Zeit der Registrierung des IP-Pakets, die gewünschte Anzahl der Einträge und auch flgende Suchptinen: Wenn Sie IP-Pakete im Prgramm ViPNet Crdinatr suchen, wählen Sie in der Liste Netzwerkadapter den Netzwerkadapter des Crdinatrs aus, über den die gesuchten IP- Pakete übertragen wurden. Wählen Sie in der Liste Typ des Datenverkehrs den Traffic-Typ, zu denen die IP-Pakete gehören. ViPNet VPN 4.4. Benutzerhandbuch 327

328 Wählen Sie in der Liste Ereignis einen bestimmten Ereignistyp der eine Gruppe vn Ereignistypen aus, die ViPNet Mnitr jedem IP-Paket zurdnet. Eine Beschreibung der Ereignistypen finden Sie in der Kntexthilfe des Prgramms ViPNet Mnitr. Geben Sie in Gruppe Eigener Netzwerkknten (für Clients) der Netzwerkknten <1> (für Crdinatren) die IP-Adresse der den Namen des ViPNet Netzwerkkntens an, der als einer der Verbindungsteilnehmer (Empfänger der Absender der IP-Pakete) auftritt. Geben Sie in Gruppe Externer Netzwerkknten (für Clients) der Netzwerkknten <2> (für Crdinatren) die IP-Adresse der den Namen des ViPNet Netzwerkkntens, der als zweiter Verbindungsteilnehmer (Absender der Empfänger der IP-Pakete) auftritt. Wählen Sie in der Liste Prtkll das Übertragungsprtkll der gesuchten IP-Pakete aus. Falls das nötige Prtkll in der Liste nicht vrhanden ist, klicken Sie auf die Schaltfläche fügen das Prtkll im Fenster Prtkllliste hinzu. und Wählen Sie in Gruppe Eigenschaften der IP-Pakete die Übertragungsrichtung der gesuchten IP- Pakete (die Liste Richtung), den Typ der IP-Pakete (die Liste Bradcast und NAT) und der Quelle der IP-Pakete (Liste Absender) aus. Wenn Sie die Standardsuchparameter wiederherstellen möchten, klicken Sie auf die Schaltfläche Standardparameter. ViPNet VPN 4.4. Benutzerhandbuch 328

329 Abbildung 185. Einstellung der Suchptinen für die Lgdatei 3 Nachdem Sie alle Suchptinen eingegeben haben, klicken Sie auf die Schaltfläche Suche. Hinweis. Wenn Sie eine Suche mit Hilfe der Standardptinen durchführen, dann werden im Bericht maximal 100 Einträge über IP-Pakete, die innerhalb der letzten Stunde registriert wurden, angezeigt. Anzeige der archivierten Lgdateien Die Archivierung der Lgdateien wird dazu verwendet, die Suche nach IP-Paketen zu ptimieren und den Speicherplatz auf der Festplatte effektiver zu nutzen. Ein neues Archiv wird dann erstellt, wenn die aktuelle Lgdatei die maximal zulässige Größe erreicht hat. Dieser Wert wird durch den Parameter Maximale Größe der Lgdatei bestimmt. Wenn der Parameter auf der Wert 0 eingestellt ist, findet keine Archivierung statt. ViPNet VPN 4.4. Benutzerhandbuch 329

330 Zum Anzeigen der archivierten Lgdatei der IP-Pakete: 1 Wählen Sie im Prgrammfenster vn ViPNet Mnitr im Bereich Lgdatei den Unterbereich Archiv und klicken dann auf das Archiv mit dem benötigten Zeitintervall. Hinweis. Wenn der Bereich Archiv nicht angezeigt wird, dann bedeutet das, dass vm System bislang nch kein Archiv erstellt wurde. 2 Geben Sie die Parameter für die Suche im Lgdatei-Archiv an. 3 Die Suchergebnisse werden im Fenster Lgdatei angezeigt. Tipp. Wenn Sie alte Lgdatei-Archive löschen möchten, wählen Sie im Unterbereich Archiv eines der mehrere Archive aus und drücken die Taste Entf der benutzen den Befehl Löschen im Kntextmenü. ViPNet VPN 4.4. Benutzerhandbuch 330

331 Steuerung vn Prgrammknfiguratinen Eine Knfiguratin stellt die Gesamtheit aller Einstellungen des Prgramms ViPNet Mnitr dar. Im Bereich Knfiguratinen können zusätzliche Knfiguratinen erstellt und eine bestimmte Knfiguratin jederzeit als aktive Knfiguratin festgelegt werden. Die Verwendung mehrerer Knfiguratinen kann dann nützlich sein, wenn die krprative Sicherheitsrichtlinie den gleichzeitigen Zugriff auf lkale und Internet-Ressurcen untersagt. In diesem Fall sllten zwei Knfiguratinen erstellt werden: in der ersten Knfiguratin sllten die Arbeit im Internet erlaubt und der Zugang zum lkalen Netzwerk blckiert sein, in der zweiten Knfiguratin sllten die Arbeit im lkalen Netzwerk erlaubt und der Zugang zum Internet blckiert sein. Oder es müssen z. B. die Verbindungseinstellungen für das private Netzwerk regelmäßig geändert werden. Aus praktischen Gründen können Sie in diesem Fall mehrere Knfiguratinen mit unterschiedlichen Verbindungseinstellungen für das private Netzwerk definieren. In der Flge müssen die Einstellungen nicht jedes Mal geändert werden. Es genügt, eine Knfiguratin mit passenden Einstellungen auszuwählen. Beim ersten Start des Prgramms wird die Hauptknfiguratin erstellt, die Standardeinstellungen enthält. Diese Knfiguratin kann nicht umbenannt der gelöscht werden. Verwendung der ViPNet Client-Knfiguratinen ist nur im Administratrmdus möglich. Wenn Sie eine neue Knfiguratin vn ViPNet Mnitr erstellen möchten: 1 Klicken Sie im Prgrammfenster vn ViPNet Mnitr in der Navigatinsleiste mit der rechten Maustaste auf den Bereich Knfiguratinen und wählen im Kntextmenü den Befehl Neue Knfiguratin erstellen. Abbildung 186. Erstellung einer neuen Knfiguratin In der Liste der Knfiguratinen wird der Eintrag Neue Knfiguratin angezeigt. Hinweis. Im Administratrmdus können Prgrammknfiguratinen für jeden beliebigen Benutzer erstellt werden, der auf dem Knten registriert ist. In diesem Mdus werden alle Knfiguratinen angezeigt, die während der Arbeit mit dem Prgramm angelegt wurden. Die Knfiguratinen werden dabei nach dem Benutzer, in dessen Namen sie erstellt wurden, gruppiert. ViPNet VPN 4.4. Benutzerhandbuch 331

332 2 Klicken Sie auf die Knfiguratin mit der rechten Maustaste und wählen im Kntextmenü den Befehl Umbenennen, um dieser Knfiguratin einen neuen Namen zuzuweisen. 3 Klicken Sie zum Laden (Aktivieren) einer vrhandenen Knfiguratinen mit der rechten Maustaste auf die benötigte Knfiguratin und wählen im Kntextmenü den Befehl Aktuelle Knfiguratin festlegen. Hinweis. Sie können die benötigte Knfiguratin auch über das Hauptmenü des Prgramms Datei > Knfiguratinen der aus dem Kntextmenü des Prgrammsymbls vn ViPNet Mnitr im Infbereich der Taskleiste laden. 4 Wenn die Prgrammparameter in der aktuellen Knfiguratin geändert wurden (es wurden zum Beispiel neue Netzwerkfilter erstellt der Einstellungen geändert), dann können diese Änderungen in einer beliebigen anderen bestehenden Knfiguratin mit Ausnahme der Hauptknfiguratin gespeichert werden. Klicken Sie dazu mit der rechten Maustaste auf die benötigte Knfiguratin und wählen im Kntextmenü den Befehl Aktuelle Knfiguratin speichern. Klicken Sie im Fenster zur Bestätigung auf Ja. In der aktuellen Knfiguratin werden alle Änderungen autmatisch gespeichert. Wenn mehrere Knfiguratinen im Prgramm definiert sind und in den Einstellungen das Kntrllkästchen Knfiguratinsfenster bei jedem Prgrammstart aufrufen aktiviert ist, dann wird beim Start vn ViPNet Mnitr das Fenster zur Knfiguratinsauswahl angezeigt. Abbildung 187. Knfiguratinsauswahl beim Prgrammstart Wenn Sie eine der Knfiguratinen laden möchten, wählen Sie diese Knfiguratin in der Liste aus und klicken Sie auf OK. Wenn innerhalb 30 Sekunden, nachdem das Fenster auf dem Bildschirm angezeigt wurde, keine Knfiguratin gewählt wird, setzt das Prgramm ViPNet Mnitr die Arbeit mit der Einstellungen der Hauptknfiguratin frt. ViPNet VPN 4.4. Benutzerhandbuch 332

333 Benutzerpasswrt ändern Es wird empfhlen, das Benutzerpasswrt alle 3 Mnate zu ändern. Im Allgemeinen wird die Häufigkeit des Passwrtwechsels durch die Sicherheitsvrschriften des Unternehmens geregelt. Im Prgramm ViPNet Client Mnitr kann das Passwrt über das Menü Datei > Benutzerpasswrt ändern geändert werden. Bei Verwendung dieser Art des Passwrtwechsels kann der Typ des Passwrts nicht geändert werden. Außerdem kann das Benutzerpasswrt des Prgramms ViPNet Client Mnitr im Administratrmdus geändert werden, wie weiter unten beschrieben. Außerdem wird empfhlen, das Benutzerpasswrt nach der primären Initialisierung bei der ersten Anmeldung im Prgramm ViPNet zu wechseln. Dies erhöht die Sicherheit des Passwrts, da es dem Administratr nicht mehr bekannt sein wird. Um das Benutzerpasswrt zu ändern: 1 Wenn Sie das Prgramm ViPNet Client verwenden, dann wechseln Sie in den Administratrmdus. Bei Verwendung des Prgramms ViPNet Crdinatr ist die Anmeldung im Administratrmdus nicht erfrderlich. 2 Öffnen Sie im Fenster Sicherheitseinstellungen die Registerkarte Passwrt. Abbildung 188. Aktuelles Benutzerpasswrt ändern 3 Wählen Sie im Bereich Passwrttyp den Typ aus, dem das neue Passwrt entsprechen sll: Benutzerdefiniertes Passwrt ist ein Passwrt, das vm Benutzer definiert wird; Zufälliges Passwrt erstellt mit Hilfe einer Passwrtphrase ist ein Passwrt, welches autmatisch auf Basis einer Passwrtphrase und nach vrgegebenen Parametern erstellt wird; ViPNet VPN 4.4. Benutzerhandbuch 333

334 Zufälliges numerisches Passwrt ist ein Passwrt, welches autmatisch aus einer vrgegebenen Zahl vn Ziffern erstellt wird. 4 Klicken Sie auf die Schaltfläche Passwrt ändern. Führen Sie im eingeblendeten Fenster in Abhängigkeit vm gewählten Typ die Aktinen aus, die für den Passwrtwechsel erfrderlich sind. 5 Sll die Gültigkeitsdauer des neuen Passwrtes begrenzt werden, aktivieren Sie das Kntrllkästchen Gültigkeitsdauer des Passwrtes beschränken und geben gewünschte Anzahl vn Tagen ein. 6 Klicken Sie auf OK. ViPNet VPN 4.4. Benutzerhandbuch 334

335 Authentisierungsmdi Im Prgramm ViPNet Mnitr sind drei verschiedene Authentisierungsmdi vrgesehen: Nur das Passwrt, Passwrt auf Authentisierungsgerät, PIN und Authentisierungsgerät. Achtung! Der Authentisierungsmdus Passwrt auf Authentisierungsgerät entspricht nicht mehr den Sicherheitsanfrderungen und wird ausschließlich aus Gründen der Kmpatibilität mit früheren Versinen der ViPNet-Sftware unterstützt. Wenn als das Prgramm ViPNet Mnitr auf die Versin 4.x aktualisiert wurde und wenn drt der gegebene Authentisierungsmdus verwendet wird, dann empfehlen wir nachdrücklich, den Authentisierungsmdus auf Nur das Passwrt der PIN und Authentisierungsgerät zu ändern. Standardmäßig ist der Mdus Nur das Passwrt eingestellt. Der Netzwerkknten-Administratr kann in der Registerkarte Schlüssel im Fenster Sicherheitseinstellungen den Anmeldemdus ändern. In einem der Mdi Passwrt auf Authentisierungsgerät der PIN und Authentisierungsgerät erflgt die Authentifizierung anhand eines externen Speichergeräts (s. Liste externer Datenträger auf S. 367). Um ein Gerät zur Authentifizierung verwenden zu können, sll darauf der ntwendige Schlüssel gespeichert werden swie auf dem Cmputer den entsprechenden Gerättreiber installiert werden. Achtung! Wenn bei Verwendung des Authentisierungsmdus Passwrt auf Authentisierungsgerät der PIN und Authentisierungsgerät das externe Gerät vm Cmputer getrennt wird, dann wird autmatisch der Cmputer gesperrt, der Traffic blckiert der swhl der Cmputer als auch der Traffic blckiert in Abhängigkeit vn den Einstellungen, die vm Administratr des Netzwerkkntens vrgenmmen wurden. Zum Frtsetzen der Arbeit sllte das externe Gerät wieder an den Cmputer angeschlssen werden. Führen Sie im Anmeldefenster vn ViPNet Mnitr die flgenden Schritte aus, um sich im Prgramm anzumelden: 1 Wählen Sie in Liste Authentisierungsmdus den Eintrag Nur das Passwrt der PIN und Authentisierungsgerät. 2 Wenn nötig, schließen Sie das externe Gerät an. 3 Wenn nötig, geben Sie Ihr Passwrt im Feld Passwrt. 4 Führen Sie flgende Aktinen durch, wenn Sie Authentisierungsgerät verwenden: 4.1 Wählen Sie in Liste Authentisierungsgerät das externe Gerät aus, auf dem sich Ihr privater Schlüssel der das Zertifikat des privaten Signaturschlüssels befindet. 4.2 Wenn nötig, geben Sie eine PIN ein. Ob die Eingabe einer PIN erfrderlich ist, hängt vm Typ des verwendeten externen Geräts ab. Damit die eingegebene PIN gemerkt wird und bei nachflgenden Anmeldungen nicht mehr angegeben werden muss, aktivieren Sie das entsprechende Kntrllkästchen. ViPNet VPN 4.4. Benutzerhandbuch 335

336 4.3 Wählen Sie in Gruppe Authentifizierung mittels eine der flgenden Optinen aus: Zertifikat: wenn Sie die Anmeldung mit Hilfe Ihres Zertifikats und des entsprechenden privaten Schlüssels durchführen möchten. Der private Schlüssel wird im Schlüsselcntainer auf dem verwendeten Gerät gespeichert. Wählen Sie in der Liste der auf dem Gerät gefundenen Zertifikate das benötigte Zertifikat aus. Privater Schlüssel: wenn Sie die Anmeldung mit Hilfe Ihres privaten Schlüssels durchführen möchten (der private Schlüssel ist Bestandteil der Benutzerschlüssel und wird auf dem verwendeten Gerät gespeichert). 5 Klicken Sie auf OK. ViPNet VPN 4.4. Benutzerhandbuch 336

337 Benutzer Authentisierungsmdus ändern Der Authentisierungsmdus bestimmt, welche Daten ein Benutzer beim Lgin ins Prgramm ViPNet Mnitr anzugeben hat. Um den Authentisierungsmdus zu ändern, gehen Sie wie flgt vr: 1 Melden Sie sich im Prgramm im Administratrmdus an (s. Arbeiten mit Administratrrechten auf S. 338). 2 Klicken Sie auf die Schaltfläche Ändern in der Registerkarte Schlüssel im Fenster Sicherheitseinstellungen. 3 Wählen Sie einen der Mdi im Fenster Authentisierungsmdus aus. Die Beschreibung möglicher Authentisierungsmdi sehen Sie im Abschnitt Authentisierungsmdi (auf S. 335). Hinweis. Der Mdus Passwrt auf Authentisierungsgerät kann nicht ausgewählt werden, da er den aktuellen Sicherheitsanfrderungen nicht mehr entspricht. Falls die Authentifizierung mit Hilfe eines Zertifikats durchgeführt wird, schließen Sie dann das externe Gerät an und wählen anschließend das benötigte Zertifikat in der Liste der auf dem Gerät festgestellten Zertifikate aus. Falls die Authentifizierung mit Hilfe eines privaten Schlüssels durchgeführt wird, schließen Sie dann das externe Gerät an, um den privaten Schlüssel des ViPNet Benutzers auf dem Gerät zu speichern. Beim Speichern des privaten Benutzerschlüssels (Schutzschlüssels (s. Schutzschlüssel auf S. 373)) auf einem externen Gerät sllte eine Besnderheit beachtet werden: wenn der Benutzer die Funktinen der Signatur und Verschlüsselung innerhalb vn Anwendungen anderer Hersteller (zum Beispiel Micrsft Office) verwendet, dann wird es nachdrücklich empfhlen, den entsprechenden Schlüsselcntainer (auf S. 372) ebenfalls auf diesem Gerät zu speichern. Anderenfalls wird das Signieren und Verschlüsseln in Drittanwendungen nicht möglich sein, da es Prbleme mit dem Zugang zum Schutzschlüssel geben wird. Der Schlüsselcntainer kann aus dem laufenden Ordner in einen anderen Ordner auf dem Laufwerk verschben werden. In diesem Fall werden Sie jedch jedes Mal beim Signieren und Verschlüsseln in einer Drittanwendung zur Passwrteingabe aufgefrdert. 4 Klicken Sie auf OK. In der Registerkarte Schlüssel in der Gruppe Authentifizierung werden die Werte in den Feldern Authentisierungsmdus und Authentisierungsgerät entsprechend dem gewählten Mdus geändert. ViPNet VPN 4.4. Benutzerhandbuch 337

338 Arbeiten mit Administratrrechten Ein Benutzer kann sich im Prgramm ViPNet Mnitr im Administratrmdus anmelden. Im diesem Mdus sind flgende erweiterte Funktinen und Einstellungen verfügbar: Der Bereich Administratr, der in der Navigatinsleiste des Prgrammfensters eingeblendet wird. In diesem Bereich können Sie erweiterte Einstellungen des ViPNet Netzwerkkntens vrnehmen. Die Lgdatei enthält Einträge über Ereignisse, die vn einem Benutzer der vm Administratr durchgeführt wurden. Möglichkeit zur Einsicht in die Lgdatei der IP-Pakete eines bestimmten ViPNet Netzwerkkntens (s. Verwendung der Lgdatei auf S. 324). Möglichkeit zur Anzeige und Änderung vn Knfiguratinen des Prgramms ViPNet Mnitr (s. Steuerung vn Prgrammknfiguratinen auf S. 331), die vn allen Benutzern des Netzwerkkntens erstellt wurden. Beim Arbeiten im Administratrmdus werden alle Einschränkungen, die durch die aktuelle Berechtigungsstufe des Benutzers bedingt sind, wieder aufgehben. Wenn Sie sich im Prgramm im Administratr anmelden möchten: 1 Führen Sie einen der flgenden Schritte durch: Wählen Sie im Prgrammfenster vn ViPNet Mnitr im Menü ViPNet Client der ViPNet Crdinatr den Eintrag Als Administratr anmelden. Wählen Sie im Prgrammfenster vn ViPNet Mnitr im Menü Service den Eintrag Sicherheitseinstellungen. Öffnen Sie im Fenster Sicherheitseinstellungen die Registerkarte Administratr und klicken auf die Schaltfläche Administratrmdus-Lgin. 2 Geben Sie das Administratrpasswrt für den gegebenen ViPNet Netzwerkknten im Fenster Passwrt ein. Abbildung 189. Passwrt des Netzwerkknten Administratrs eingeben 3 Klicken Sie auf die Schaltfläche OK. 4 Wenn das gegebene Passwrt gültig ist, wird das Prgramm neu gestartet. Es stehen Ihnen nun zusätzliche Knfiguratinsmöglichkeiten zur Verfügung. ViPNet VPN 4.4. Benutzerhandbuch 338

339 Achtung! Das Passwrt des Netzwerkkntenadministratrs finden Sie im Prgrammfenster vn ViPNet Netwrk Manager im Bereich Eigenes Netzwerk auf der Registerkarte Passwörter. Zusätzliche Sicherheitseinstellungen Neben den erweiterten Einstellungen im Bereich Administratr sind im Administratrmdus auch die flgenden Einstellungen in der Registerkarte Administratr im Fenster Sicherheitseinstellungen knfigurierbar: Autmatisch in ViPNet anmelden: ermöglicht die Anmeldung im Prgramm ViPNet Mnitr hne vrhergehende Eingabe des ViPNet-Benutzerpasswrts im Anmeldefenster des Prgramms. Wenn das Kntrllkästchen aktiviert ist, wird das Anmeldefenster beim Start des Prgramms auf dem aktuellen Netzwerkknten nicht eingeblendet. Die Anmeldung in ViPNet Mnitr erflgt autmatisch. Dies ist in den flgenden Fällen möglich: bei Verwendung des Authentisierungsmdus Nur das Passwrt: wenn das Passwrt in der Registry gespeichert wird (d. h., das Kntrllkästchen Passwrt darf in der Registry gespeichert werden ist aktiviert) und im Anmeldefenster des Prgramms das richtige Passwrt angegeben und das Kntrllkästchen Passwrt speichern aktiviert ist; bei Verwendung des Authentisierungsmdus Passwrt auf Authentisierungsgerät swie PIN und Authentisierungsgerät: wenn das externe Gerät an den Cmputer angeschlssen ist und im Anmeldefenster des Prgramms die krrekte PIN angegeben und das Kntrllkästchen PIN speichern aktiviert ist. Zertifikate aus dem Zertifikatsspeicher des Betriebssystems erlauben: diese Einstellung ermöglicht neben der Verwendung der Zertifikate aus dem eigenen Zertifikatspeicher (Prgrammspeicher) auch die Verwendung der Zertifikate aus dem Zertifikatspeicher des Betriebsystems. Dies kann dann erfrderlich sein, wenn in ViPNet Sftware der Cryptprvider eines Drittherstellers (zum Beispiel CryptPr) der vn externen Zertifizierungsstellen (außerhalb des ViPNet Netzwerks) herausgegebene Zertifikate verwendet werden sllen. Nur eigenen Zertifikatlisten vertrauen: wenn dieses Kntrllkästchen deaktiviert ist, wird die Suche nach dem Stammzertifikat bei der Zertifikatüberprüfung nicht nur im internen Zertifikatspeicher der ViPNet Sftware, sndern auch im Systemspeicher Vertrauenswürdige Stammzertifizierungsstellen und Zwischenzertifizierungsstellen durchgeführt. Ignrieren, wenn die Zertifikatsperrlisten nicht vrhanden sind: dieses Kntrllkästchen sllte dann aktiviert werden, wenn im System Zertifikate verwendet werden, die vn einer externen Zertifizierungsstelle veröffentlicht wurden, da Infrmatinen über Zertifikatsperrlisten in slchen Zertifikaten fehlen können. ViPNet VPN 4.4. Benutzerhandbuch 339

340 Einsicht in der Lgdatei Einschränkung der Verwendungsmöglichkeiten des Prgramms ViPNet Mnitr Änderung der Netzwerkfilter. An- und Abmeldung eines Benutzers. Anmeldung im Administratrmdus. Knfiguratinsänderung. Andere Ereignisse. Diese Infrmatinen ermöglichen es dem Administratr, die Einhaltung der Sicherheit zu kntrllieren. Um die Ereignis-Lgdatei einzusehen: 1 Melden Sie sich im Prgramm im Administratrmdus an (s. Arbeiten mit Administratrrechten auf S. 338). 2 Wählen Sie den Bereich Administratr in der Navigatinsleiste des Prgrammfensters ViPNet Mnitr aus. 3 Klicken Sie im Bereich Administratr auf die Schaltfläche Lgdatei. Abbildung 190. Einsicht in der Lgdatei 4 Zur Ansicht der Lgdatei im HTML- der XLS-Frmat klicken Sie im Fenster Lgdatei auf eine beliebige Zeile mit der rechten Maustaste und wählen im geöffneten Kntextmenü die Optin In HTML-Frmat anzeigen der In Excel-Frmat anzeigen (vrausgesetzt das Prgramm Micrsft Excel ist auf dem Cmputer installiert) aus. ViPNet VPN 4.4. Benutzerhandbuch 340

341 A Versinsgeschichte vn ViPNet VPN In dieser Anwendung werden die wichtigsten Änderungen in den vrherigen Versinen vn ViPNet Netwrk Manager beschrieben. Versin In diesem Abschnitt wird eine kurze Übersicht der Änderungen und neuen Möglichkeiten der Versin gebten. Unterstützung weiterer Mdifikatinen vn ViPNet Crdinatr HW/VA Nun können Sie in Ihrem Netzwerk die Appliances ViPNet Crdinatr HW100 und HW100 Advanced (s. Mdifikatinen vn ViPNet Crdinatr HW auf S. 34) swie virtuelle Kmpnenten ViPNet Crdinatr VA100, VA1000, VA2000 (s. Mdifikatinen vn ViPNet Crdinatr VA auf S. 34) einsetzen, sfern Sie eine passende Lizenz dafür besitzen. Alle Mdifikatinen vn ViPNet Crdinatr HW und ViPNet Crdinatr VA übernehmen die gleichen Aufgaben im Netzwerk. Die grundliegenden Unterschiede zwischen den vrhandenen Mdifikatinen sind durch die Begrenzungen der Leistungsfähigkeit der Crdinatren und der Anzahl der unterstützten Netzwerkadapter bedingt. Unterstützung der ViPNet Failver Technlgie Bei der Verwendung vn Crdinatr VA100, VA1000 der VA2000 steht Ihnen nun die ViPNet Failver Funktin zur Verfügung, die Sie bei Bedarf aktivieren können. Die ViPNet Failver Technlgie ermöglicht es Ihnen, einen fehlertleranten Cluster aus zwei ViPNet Crdinatr VA Kmpnenten aufzubauen. ViPNet VPN 4.4. Benutzerhandbuch 341

342 Abbildung 191. ViPNet Failver Funktin aktivieren Knfiguratin der Liste der verwalteten Knten für das ViPNet Plicy Manager Erlauben Sie die Nutzung der Sftware ViPNet Plicy Manager auf dem Client, ist es erfrderlich, die Liste der Netzwerkknten anzugeben, deren Sicherheitslinien Sie mit Hilfe des ViPNet Plicy Managers verwalten können. Anzeige und Wechsel des Netzwerkkntenadministratr-Passwrts In den vrhergehenden Versinen des Prgramms ViPNet Netwrk Manager wurde das Passwrt des Netzwerkkntenadministratrs (s. Netzwerkkntenadministratr-Passwrt auf S. 371) ausschließlich in der Datei ViPNet_a.txt gespeichert, die gleichzeitig mit den Netzwerkkntenschlüsseln autmatisch erstellt wurde und nicht geändert werden knnte. In Versin besteht die Möglichkeit, das Passwrt im Prgramm ViPNet Netwrk Manager anzuzeigen und zu ändern (s. Wechsel des Internetzwerk-Masterschlüssels auf S. 179). Die Datei ViPNet_a.txt wird nicht mehr angelegt. Abbildung 192. Wechsel des Netzwerkkntenadministratr-Passwrts ViPNet VPN 4.4. Benutzerhandbuch 342

343 Wechsel des Internetzwerk-Masterschlüssels Damit die Sicherheit der Partnernetzwerk-Kmmunikatin erhöht wird, gibt es nun die Möglichkeit der Änderung des Internetzwerk-Masterschlüssels, der für abgesicherte Partnernetzwerk- Verbindungen verwendet wird. Abbildung 193. Wechsel des Internetzwerk-Masterschlüssels Versin 4.2 In diesem Abschnitt wird eine kurze Übersicht der Änderungen und neuen Möglichkeiten der Versin 4.2 gebten. Änderung des Namens der Sftwarelösung ViPNet OFFICE Der Name des Sftwarepakets ViPNet OFFICE wurde auf ViPNet VPN geändert. Zusätzlich wurden die flgenden Anwendungen umbenannt: das Prgramm ViPNet Manager wurde in ViPNet Netwrk Manager umbenannt; Die Sftware ViPNet Security Gateway wurde flgendermaßen umbenannt: die für die Installatin auf den Cmputer bestimmte Versin trägt den Namen ViPNet Crdinatr HW; die für die Bereitstellung in einer virtuellen Umgebung bestimmte Versin trägt den Namen ViPNet Crdinatr VA. Gesnderte Berücksichtigung vn Lizenzen für unterschiedliche Arten vn Clients und Crdinatren Beim Hinzufügen vn Clients und Crdinatren zum Netzwerk wurde bisher swhl die Gesamtanzahl an verfügbaren Lizenzen für Clients und Crdinatren als auch die Anzahl an freien ViPNet VPN 4.4. Benutzerhandbuch 343

344 Lizenzen für bestimmte Typen vn Clients und Crdinatren verringert. Beispiel: beim Erstellen des Crdinatrs ViPNet Crdinatr HW/VA wurde swhl die Anzahl an freien Lizenzen für alle Crdinatren (Gesamtanzahl) als auch die Anzahl der Lizenzen für Crdinatren vm Typ ViPNet Crdinatr HW/VA herabgesetzt. Nun wird die Berechnung der Anzahl an freien Lizenzen für Clients und Crdinatren für jeden Typ getrennt durchgeführt. Änderung der Lizenzeinschränkungen für die Testversin vn ViPNet VPN Die Lizenzeinschränkungen für die Testversin vn ViPNet VPN wurden gelckert. Nun können mit Hilfe einer nicht registrierten Versin vn ViPNet Netwrk Manager alle Typen vn Crdinatren und Clients erstellt werden. Ebens ist der Einsatz der Prgramme ViPNet Plicy Manager, ViPNet Business Mail und ViPNet SafeDisk-V möglich. Mit Hilfe der Sftwarelösung ViPNet StateWatcher (auf S. 38) können außerdem bis zu zehn Knten überwacht werden. Vereinfachung der Netzwerkknten-Einstellungen Früher war für die Knfiguratin der Netzwerkknten im Prgramm ViPNet Netwrk Manager die Ausführung zahlreicher Schritte ntwendig, was für den Netzwerkadministratr einige Schwierigkeiten verursachen knnte. Nun wurde die Vrgehensweise bei der Knfiguratin der Netzwerkknten überarbeitet und wesentlich vereinfacht: Die Knfiguratin der IP-Adressen und DNS-Namen der Crdinatren swie die Knfiguratin der IP-Adressen und DNS-Namen der Crdinatr-Firewall wird nun auf einer Registerkarte Zugangsadressen durchgeführt. Eine zentralisierte Knfiguratin der Firewall der Clients wird nicht mehr durchgeführt. Die Auswahl des Client- der Crdinatrtyps wird nun unmittelbar beim Erstellen des Netzwerkkntens durchgeführt. Nach dem Erstellen des Kntens kann sein Typ nicht mehr geändert werden. Abbildung 194. Erstellen des neuen Netzwerkkntens Die Knfiguratin der IP-Adressen und DNS-Namen der Clients swie die Knfiguratin der externen IP-Adressen der Client-Firewalls ist nicht mehr erfrderlich. Als IP-Adressenserver für die Clients werden standardmäßig ihre Crdinatren verwendet. Es ist nicht mehr nötig, den IP-Adressenserver in der Registerkarte IP-Adressen anzugeben. Die Knfiguratin der Speicherung des Passwrts auf den Knten wurde vereinfacht und wird nun auf der Registerkarte Schlüssel durchgeführt. ViPNet VPN 4.4. Benutzerhandbuch 344

345 Abbildung 195. Zugangsadressen des Crdinatrs Keine Funktin zur Verwaltung der Berechtigungen Früher wurden im Prgramm ViPNet Netwrk Manager die Berechtigungen der ViPNet Netzwerkbenutzer knfiguriert. Nun wird diese Funktinalität nicht mehr verwendet. Standardmäßig wird den Crdinatren des Netzwerks die Berechtigungsstufe Standardmdus, den Clients die Berechtigungsstufe Eingeschränkter Mdus zugewiesen. Auf den Crdinatren kann die Berechtigungsstufe vm Netzwerkkntenadministratr geändert werden. Beim Update vn ViPNet VPN auf die Versin 4.2 wird allen Clients die Berechtigungsstufe Eingeschränkter Mdus zugewiesen. Auf den Crdinatren wird die zuvr eingestellte Berechtigungsstufe beibehalten. Unterstützung der Sftware ViPNet Client und ViPNet Crdinatr der Versin 4.2 Zuvr wurde vm Prgramm ViPNet Netwrk Manager die Sftware ViPNet Client und ViPNet Crdinatr der Versin 4.1 unterstützt. Nun besteht die Möglichkeit, diese Sftware in der Versin 4.2 auf die Knten zu installieren. Weitere Infrmatinen zu den neuen Möglichkeiten der Sftware ViPNet Client und ViPNet Crdinatr finden Sie im Dkument Neue Möglichkeiten vn ViPNet Client und ViPNet Crdinatr Versin 4.x. Anhang zur ViPNet Dkumentatin. Verwendung des Prgramms ViPNet Client mit vereinfachter Oberfläche Früher wurde das Prgramm ViPNet Client mit seiner vllständigen Benutzerberfläche auf den Netzwerkclients verwendet. Eine hhe Anzahl an Funktinen und Einstellungen des Prgramms ViPNet VPN 4.4. Benutzerhandbuch 345

346 knnte zu Schwierigkeiten auf Seiten der Benutzer führen. Nun wird auf den Clients das Prgramm ViPNet Client mit einer reduzierten Oberfläche verwendet. Mit Hilfe dieser Oberfläche kann der Benutzer mit der Liste der geschützten Knten arbeiten, Nachrichten und Dateien mit anderen Benutzern austauschen und Updates der Adresslisten und Schlüssel annehmen. Alle Funktinen zur Knfiguratin des Prgramms werden dabei vm Netzwerkkntenadministratr ausgeführt. Abbildung 196. Benutzerberfläche des Prgramms ViPNet Client Mnitr Definitin der Netzwerkeinstellungen vn ViPNet Crdinatr HW/VA Es besteht nun die Möglichkeit, die Netzwerkeinstellungen für den Crdinatr ViPNet Crdinatr HW/VA im Prgramm ViPNet Netwrk Manager zu knfigurieren. Sie können drt die Parameter der Netzwerkadapter vn ViPNet Crdinatr HW/VA angeben und die Ruten für die Weiterleitung des Traffics über diesen Crdinatr definieren. Die aktualisierten Einstellungsdaten vn ViPNet Crdinatr HW/VA werden als Bestandteil vn Adresslisten weitergeleitet. ViPNet VPN 4.4. Benutzerhandbuch 346

347 Abbildung 197. Knfiguratin vn ViPNet Crdinatr HW/VA Geänderte Oberfläche des Prgramms ViPNet Netwrk Manager Wegen der Vereinfachung der Vrgehensweise beim Knfigurieren der Netzwerkknten und einigen Änderungen in anderen Funktinen wurde die Oberfläche des Prgramms ViPNet Netwrk Manager überarbeitet. Tabelle 16. Grundlegende Änderungen in der Benutzerberfläche Was wurde geändert Versin 4.0 Versin 4.2 Registerkarten Firewall des Clients, Benutzerrechte swie IP-Adressen und DNS-Namen der Clients Registerkarten IP-Adressen und DNS-Namen der Crdinatren Registerkarte Netzwerkeinstellungen für ViPNet Crdinatr HW/VA Vrhanden Zwei separate Registerkarten Fehlt Fehlt Zu einer Registerkarte Zugangsadressen zusammengeführt Vrhanden ViPNet VPN 4.4. Benutzerhandbuch 347

348 Was wurde geändert Versin 4.0 Versin 4.2 Knfiguratin der Speicherung des Passwrts auf den Knten Knfiguratin der externen Adressen der Firewalls Auswahl des VPN-Servers für die Clients Knfiguratin der Verwendung vn ViPNet Business Mail Knfiguratin der maximalen Anzahl an getunnelten Verbindungen Netzwerkaufbau-Assistent Registerkarte Benutzerrechte Registerkarte Firewall Registerkarte IP-Adressen Fehlt Registerkarte Tunnel Registerkarte Schlüssel Für Crdinatren auf der Registerkarte Zugangsadressen, für Clients wird diese Funktin nicht durchgeführt Wird nicht durchgeführt Registerkarte Schlüssel Wird nicht durchgeführt Seiten mit den Verbindungseinstellunge n vn Crdinatren wurden geändert Möglichkeit der Verwendung der Sftware ViPNet StateWatcher und ViPNet Plicy Manager an Clients mit dem Typ ViPNet Client Windws Früher knnten die Prgramme ViPNet StateWatcher und ViPNet Plicy Manager autmatisch auf dem Client verwendet werden, der als Manager-Arbeitsplatz festgelegt war. Nun besteht die Möglichkeit, diese Rllen anderen Clients des ViPNet Netzwerks zuzuweisen (mit Ausnahme der Knten ViPNet Client fr Mac OS X, ViPNet ThinClient und mbiler Clients (s. Verwendung der Sftware ViPNet StateWatcher auf S. 120)). Abbildung 198. Verwendung der Sftware ViPNet StateWatcher und ViPNet Plicy Manager aktivieren Unterstützung vn ViPNet ThinClient ViPNet VPN 4.4. Benutzerhandbuch 348

349 Es kann nun die integrierte Hard- und Sftwarelösung ViPNet ThinClient als Netzwerkclient eingesetzt werden. ViPNet ThinClient wird zum Bereitstellen geschützter Benutzer-Arbeitsstatinen verwendet und erfüllt die Funktinen eines Terminalclients. Dabei wird die Verschlüsselung und die Filterung des IP-Traffics sichergestellt (s. ViPNet ThinClient auf S. 36). Unterstützung vn ViPNet Client Andrid Es besteht nun die Möglichkeit, die Sftware ViPNet Client Andrid (s. ViPNet Client fr Andrid auf S. 35) auf den Clients im ViPNet Netzwerk zu verwenden. Mit Hilfe der Sftware ViPNet Client Andrid können Clients zum ViPNet Netzwerk hinzugefügt werden, die unter der Steuerung des Betriebssystems Andrid arbeiten. Ein Client dieses Typs kann nicht als Manager-Arbeitsplatz festgelegt werden. Aufhebung der Lizenzeinschränkung für die Anzahl der getunnelten Verbindungen Früher knnte im Prgramm ViPNet Netwrk Manager nur eine bestimmte Anzahl der Tunnel definiert werden, die vn der Lizenz für ViPNet VPN begrenzt war. Nun wurde die Lizenzeinschränkung für die Anzahl der Tunnel aufgehben. Beim Update vn ViPNet VPN einer früheren Versin wird die vrhandene Begrenzung für die Anzahl an gleichzeitig getunnelten Knten für alle Crdinatren gelöscht. Lizenzierung der Verwendung des Prgramms ViPNet Business Mail Im Prgramm ViPNet Netwrk Manager wurde eine Lizenzeinschränkung für die Verwendung des Prgramms ViPNet Business Mail eingeführt. Bei der Installatin der Sftware ViPNet Client wird das Prgramm ViPNet Business Mail nun nicht mehr standardmäßig auf den Client installiert. Für die Installatin und Verwendung dieses Prgramms auf den Netzwerkclients sllte im Prgramm ViPNet Netwrk Manager für alle betrffenen Clients auf der Registerkarte Schlüssel das Kntrllkästchen Business Mail verwenden aktiviert werden. Dann sllten Schlüsselupdates an die Knten versendet werden. Anschließend kann das Prgramm ViPNet Business Mail auf die benötigten Clients installiert werden. Abbildung 199. Verwendung der Sftware ViPNet Business Mail erlauben Keine Funktin zum Erstellen des Stammzertifikats Da die Public-Key-Infrastruktur (PKI) nicht in ViPNet VPN-Netzwerken verwendet wird, besteht auch keine Ntwendigkeit, Stammzertifikate für den Administratr des Netzwerks zu erstellen. Beim Aufbau des Netzwerks und der Kntenschlüssel im Prgramm ViPNet Netwrk Manager wird nun kein Stammzertifikat mehr angelegt. ViPNet VPN 4.4. Benutzerhandbuch 349

350 Möglichkeit zur Änderung des Benutzerpasswrts während beliebiger Sitzung im Prgramm ViPNet Netwrk Manager Im Prgramm ViPNet Netwrk Manager knnten die Benutzerpasswörter zuvr ausschließlich in der Prgrammsitzung geändert werden, in welcher die Netzwerkknten erstellt wurden. Nun wurde diese Einschränkung aufgehben. Wenn eine Schlüsseldistributin auf dem Knten bereits installiert ist, dann wird nach dem Passwrtwechsel zusammen mit dem Schlüsselupdate eine Benachrichtigung an den Client gesendet, dass der Benutzer sein Passwrt selbständig ändern sllte. Das Passwrt, das vm Administratr im Prgramm ViPNet Netwrk Manager definiert wurde, wird nicht an den Knten weitergeleitet. Versin In diesem Abschnitt wird eine kurze Übersicht der Änderungen und neuen Möglichkeiten der Versin gebten. Unterstützung der Sftware ViPNet Client und ViPNet Crdinatr Versin 4.1 Früher wurde vm Prgramm ViPNet Netwrk Manager die Sftware ViPNet Client und ViPNet Crdinatr der Versin 4.0 unterstützt. Nun kann die gegebene Sftware in der Versin 4.1 auf die Knten installiert werden. Infrmatinen zu den neuen Möglichkeiten der Sftware ViPNet Client und ViPNet Crdinatr finden Sie im Dkument Neue Möglichkeiten vn ViPNet Client und ViPNet Crdinatr Versin 4.x. Anhang zur ViPNet Dkumentatin. Krrektur der Fehler Es wurden Fehler behben, die beim Einsatz vrhergehender Prgrammversinen vn ViPNet Netwrk Manager festgestellt wurden. Versin 4.0 In diesem Abschnitt wird eine kurze Übersicht der Änderungen und neuen Möglichkeiten der Versin 4.0 gebten. Unterstützung der Sftware ViPNet Client und ViPNet Crdinatr der Versin 4.0 Vm Prgramm ViPNet Netwrk Manager wurde zuvr die Sftware ViPNet Client und ViPNet Crdinatr der Versin 3.2.x unterstützt. Nun besteht die Möglichkeit, diese Sftware in der Versin 4.0 auf die Netzwerkknten zu installieren. Weitere Infrmatinen zu den neuen Möglichkeiten der Sftware ViPNet Client und ViPNet Crdinatr finden Sie im Dkument Neue Möglichkeiten vn ViPNet Client und ViPNet Crdinatr Versin 4.0. Anhang zur ViPNet Dkumentatin. ViPNet VPN 4.4. Benutzerhandbuch 350

351 Abbildung 200. Änderungen in der Oberfläche vn ViPNet Mnitr Unterstützung der Sftware ViPNet Client fr Mac OS X Vm Prgramm ViPNet Netwrk Manager wurde zuvr die Sftware ViPNet Client für Windws unterstützt. Nun besteht die Möglichkeit, die Sftware ViPNet Client fr Mac OS X auf den Netzwerkknten zu verwenden. Für die Clients dieses Typs werden die Sftware- und Schlüsselupdates nicht gemeinsam mit den Updates anderer Knten versendet, sndern vm Netzwerkadministratr separat weitergeleitet. Außerdem können Clients dieses Typs nicht als Manager-Arbeitsplatz eingerichtet werden. ViPNet VPN 4.4. Benutzerhandbuch 351

352 Abbildung 201. Auswahl des Clienttyps Verwendung des Sftwaresystems ViPNet StateWatcher Im ViPNet VPN-Netzwerk kann nun das Sftwaresystem ViPNet StateWatcher verwendet werden (s. ViPNet StateWatcher auf S. 38). Dieses Sftwaresystem dient der Überwachung der Netzwerkknten mit dem Ziel, Daten über den Status der Knten zu ermitteln und mögliche Fehler im Betrieb der Knten aufzudecken. Die Sftware Mnitring Server wird als Basiskmpnente des Sftwaresystems ViPNet StateWatcher auf die Arbeitsstatin des ViPNet Netzwerkadministratrs installiert. Diese Sftware kann über die Web-Schnittstelle Mnitring-Arbeitsplatz vn jedem beliebigen geschützten Netzwerkknten gesteuert werden. Verwendung des Prgramms ViPNet Plicy Manager Es besteht nun die Möglichkeit, die Sicherheitsrichtlinien der Netzwerkknten, auf denen die Sftware ViPNet Client und ViPNet Crdinatr installiert ist, mit Hilfe des Prgramms ViPNet Plicy Manager (auf S. 37) zentralisiert zu verwalten. Dieses Prgramm wird auf dem Manager- Arbeitsplatz installiert. Definitin der DNS-Serverliste Es kann nun eine Liste vn DNS-Servern festgelegt werden, die auf den Knten des lkalen ViPNet Netzwerks installiert sind. Als DNS-Server können flgende Kntentypen auftreten: ViPNet Crdinatr (Windws). ViPNet Crdinatr HW/VA. ViPNet Client (Windws) einschließlich des Kntens, auf dem der Manager-Arbeitsplatz eingerichtet ist. Knten, die vn Crdinatren getunnelt werden, können ebenfalls als DNS-Server auftreten. Imprt der Lizenzdatei ViPNet VPN 4.4. Benutzerhandbuch 352

353 Zur Aktualisierung der Netzwerklizenz musste bis jetzt die Datei inftecs.reg in den Installatinsrdner vn ViPNet Netwrk Manager kpiert und das Prgramm neu gestartet werden. Nun kann die Lizenzdatei unmittelbar im Prgrammfenster vn ViPNet Netwrk Manager imprtiert werden. Wählen Sie im Menü Hilfe den Befehl Lizenzdatei laden (s. Imprt der neuen Lizenz auf S. 49), um die Lizenzdatei zu imprtieren. Abbildung 202. Imprt der Lizenzdatei Möglichkeit zum Deaktivieren der Überprüfung der Datenvllständigkeit Während der Knfiguratin und Bearbeitung der Netzwerkstruktur deckt das Prgramm ViPNet Netwrk Manager mögliche Knflikte auf und weist auf fehlende Daten hin. Nun besteht die Möglichkeit, diese Prüfung auf unvllständige Daten zu deaktivieren (s. Erkennen vn unvllständigen Daten deaktivieren auf S. 130), damit erfahrene ViPNet Netzwerkadministratren vn den eingeblendeten Hinweisen nicht abgelenkt werden. Die Prüfung der Datenvllständigkeit kann im Fenster Einstellungen der im Fenster Überprüfung der ViPNet Netzwerkknfiguratin deaktiviert werden. Abbildung 203. Deaktivieren der Überprüfung der Datenvllständigkeit Erstmaliger Start des Prgramms ViPNet Netwrk Manager hne Netzwerk-Erstellung ViPNet VPN 4.4. Benutzerhandbuch 353

354 Beim erstmaligen Starten des Prgramms ViPNet Netwrk Manager musste zuvr sfrt die Netzwerkstruktur mit Hilfe des ViPNet Netzwerkaufbauassistenten erstellt werden. Nun können Sie diesen Schritt überspringen und sfrt zum Hauptfenster des Prgramms wechseln. Klicken Sie dazu im Assistentenfenster auf die Schaltfläche Schließen. Dabei wird eine Mindeststruktur des Netzwerks angelegt (ein Crdinatr und ein Client, der als Manager-Arbeitsplatz festgelegt wird) und das Hauptfenster vn ViPNet Netwrk Manager geöffnet. Versin In diesem Abschnitt wird eine kurze Übersicht der Änderungen und neuen Möglichkeiten der Versin gebten. Krrektur der Fehler Fehler, die bei Verwendung vrheriger Prgrammversinen festgestellt wurden, wurden behben Aktualisierung der Dkumentatin und Hilfe Dkumentatin und Hilfe vn ViPNet VPN wurden ergänzt. Versin In diesem Abschnitt wird eine kurze Übersicht der Änderungen und neuen Möglichkeiten der Versin gebten. Installatin vn ViPNet Netwrk Manager auf dem Crdinatr Das Prgramm ViPNet Netwrk Manager kann nun swhl auf einem Client als auch auf dem Crdinatr installiert werden (zum Beispiel wenn in einem kleinen ViPNet Netzwerk das Reservieren eines eigenen Clients für die Arbeitsstatin des Administratrs nicht zweckmäßig erscheint). Übertragung der Arbeitsstatin des ViPNet Administratrs auf einen anderen Knten Der Manager-Arbeitsplatz (Arbeitsstatin des Administratrs) kann nun zusammen mit allen erfrderlichen Daten über das installierte ViPNet Netzwerk und den Prgrammeinstellungen vn ViPNet Netwrk Manager vn einem Netzwerkknten auf einen anderen verlegt werden. Änderung der Benutzerberfläche des Installatinsprgramms vn ViPNet VPN und des ViPNet Netzwerkaufbau-Assistenten Da nun die Möglichkeit besteht, ViPNet Netwrk Manager auf dem Crdinatr zu installieren, wurde auf der Benutzerberfläche des Installatinsprgramms vn ViPNet VPN die Funktin zur Installatin der Sftware ViPNet Crdinatr auf der Arbeitsstatin des Administratrs hinzugefügt. ViPNet VPN 4.4. Benutzerhandbuch 354

355 Abbildung 204. Erstellen der Arbeitsstatin des ViPNet-Administratrs Im ViPNet Netzwerkaufbau-Assistenten wurde eine neue Seite hinzugefügt, auf welcher der Typ des Netzwerkkntens für die Installatin der Arbeitsstatin des ViPNet Administratrs ausgewählt werden kann. Abbildung 205. Standrt des Manager-Arbeitsplatzes Änderung der Benutzerberfläche des Hauptfensters vn ViPNet Netwrk Manager Damit für den Administratr die Arbeit mit Schlüsseln vereinfacht wird, wurde in der Symblleiste die Schaltfläche Schlüssel speichern hinzugefügt. Bei Updates einer früheren Versin vn ViPNet Netwrk Manager sllte diese Schaltfläche manuell der Symblleiste des Prgramms hinzugefügt werden. Wählen Sie dazu in Menü Ansicht den Punkt Symblleiste anpassen. ViPNet VPN 4.4. Benutzerhandbuch 355

356 Abbildung 206. Symblleiste des Prgramms ViPNet Manager Verwendung des ViPNet Crdinatr HW/VA-Crdinatrs als IPsec-Gateway Es besteht nun die Möglichkeit, den ViPNet Crdinatr HW/VA-Crdinatr swhl beim Einrichten vn Verbindungen mit Smartphne-Clients, als auch bei Verbindungen zu einem anderen Netzwerk, in dem keine ViPNet Sftware eingesetzt wird, als IPsec-Gateway zu verwenden. Abbildung 207. Verwendung des ViPNet Security Gateway-Crdinatrs als IPsec-Gateway Erstellen vn Knfiguratinsdateien für den ViPNet Crdinatr HW/VA-Crdinatr Beim Erstellen der Netzwerkkntenschlüssel für den ViPNet Crdinatr HW/VA-Crdinatr werden nun zusätzlich Knfiguratinsdateien für die Installatin der Schlüssel auf dem ViPNet Crdinatr HW/VA-Crdinatr swie für eine mögliche Wiederherstellung der Standardeinstellungen der Sftware ViPNet Crdinatr HW/VA erstellt. Dadurch kann die Sftware ViPNet Crdinatr HW/VA durch Anschließen eines USB-Datenträgers mit der benötigten Datei an den Cmputer autmatisch knfiguriert werden, hne dass zusätzliche Schritte seitens des Benutzers erfrderlich sind. Alle Knfiguratinsparameter werden smit im Prgramm ViPNet Netwrk Manager definiert. Erfassen vn Diagnseinfrmatinen beim Auftreten vn Fehlern ViPNet VPN 4.4. Benutzerhandbuch 356

357 Während der Laufzeit vn ViPNet Anwendungen werden nun im Hintergrund Daten über den Cmputer (Gesamtzustand des Systems, Sft- und Hardwareumgebung) und insbesndere über Ereignisse und Fehler im Betrieb der ViPNet Sftware gesammelt. Falls bei der Installatin der während der Laufzeit vn ViPNet Anwendungen der Micrsft SQL Server Störungen auftreten, wird vm System der Vrschlag angezeigt, eine Anfrage an den technischen Supprt der Firma Inftecs zu senden. Alle benötigten technischen Infrmatinen werden dabei der Nachricht autmatisch beigefügt. Abbildung 208. Fehler im Prgramm ViPNet Manager Es werden keine vertraulichen Daten erfasst. Die Firma Inftecs nimmt den Schutz Ihrer persönlichen Daten sehr ernst und trifft alle erfrderlichen Schutzmaßnahmen, um unberechtigte Zugriffe auf die erhaltenen Infrmatinen der eine unbefugte Weiterleitung der vn Ihnen zur Verfügung gestellten Daten zu verhindern. Kmpatibilität mit dem Betriebssystem Micrsft Windws 8 Das Prgramm ViPNet Netwrk Manager kann nun auf Cmputer installiert werden, die unter der Steuerung des Betriebssystems Windws 8 arbeiten. Verwendung einer neuen Versin vn Micrsft SQL Server Für die Speicherung der ViPNet Netzwerkparameter und der Prgrammeinstellungen vn ViPNet Netwrk Manager wird nun die Sftware Micrsft SQL Server 2008 R2 Express Editin verwendet, die mit dem Betriebssystem Windws 8 kmpatibel ist. Die Installatinsdatei vn Micrsft SQL Server 2008 R2 Express Editin ist Bestandteil der Lieferung vn ViPNet VPN. Berechnung der verbleibenden Gültigkeitsdauer einer nicht registrierten Prgrammversin In vrhergehenden Versinen vn ViPNet Netwrk Manager wurde die Berechnung der Gültigkeitsdauer einer nicht registrierten Prgrammversin immer ab dem Zeitpunkt der Installatin durchgeführt. Nun erflgt die Berechnung ab dem Zeitpunkt des ersten Prgrammstarts. Erweiterte Möglichkeiten der nicht registrierten Versin In der nicht registrierten Versin vn ViPNet Netwrk Manager gibt es nun flgende Möglichkeiten: Es kann ein Smartphne-Client erstellt werden. Es kann ein IPsec-Gateway verwendet werden. Außerdem kann neben einer nicht registrierten Versin vn ViPNet Netwrk Manager zusätzlich das Prgramm ViPNet StateWatcher auf der Arbeitsstatin des Administratrs installiert werden. Das Prgramm ViPNet StateWatcher dient der Überwachung der Stati der ViPNet Netzwerkknten, der Kntrlle der Sicherheitsereignisse auf den Knten und der rechtzeitigen Erkennung vn Störungen im Betrieb der Knten samt unverzüglicher Benachrichtigung der Benutzer über die aufgetretenen Prbleme. Aktualisierung der Dkumentatin und Hilfe ViPNet VPN 4.4. Benutzerhandbuch 357

358 Die Dkumentatin und Hilfe vn ViPNet VPN wurden aktualisiert. Es wurden Abschnitte hinzugefügt, die neue Möglichkeiten in der Funktinalität des Prgramms beschreiben. Versin In diesem Abschnitt wird eine kurze Übersicht der Änderungen und neuen Möglichkeiten der Versin gebten. Krrektur der Fehler Fehler, die bei Verwendung vrheriger Prgrammversinen festgestellt wurden, wurden behben Aktualisierung der Dkumentatin und Hilfe Dkumentatin und Hilfe vn ViPNet VPN wurden ergänzt. Versin In diesem Abschnitt wird eine kurze Übersicht der Änderungen und neuen Möglichkeiten der Versin gebten. Autmatischer Neustart bei Remteinstallatin der ViPNet Sftware Im Installatinsprgramm vn ViPNet VPN besteht nun die Möglichkeit, bei Installatin der Sftware ViPNet Client der ViPNet Crdinatr auf einem entfernten Cmputer einen autmatischen Neustart dieses Cmputers durchzuführen. Dadurch können weitere Zugriffe auf den Remtecmputer zwecks Einleitung eines Neustarts vermieden werden. ViPNet VPN 4.4. Benutzerhandbuch 358

359 Abbildung 209. Die Möglichkeit, einen Remte-Cmputer neu zu starten Aktualisierung der Dkumentatin in französischer Sprache Die französische Dkumentatin und Hilfe vn ViPNet VPN wurde grundlegend aktualisiert und entspricht nun vllständig der Dkumentatin anderer Lkalisierungen. Versin In diesem Abschnitt wird eine kurze Übersicht der Änderungen und neuen Möglichkeiten der Versin gebten. Anbindung der Apple-Geräte ipad und iphne an das ViPNet Netzwerk Im Prgramm ViPNet Netwrk Manager können nun Prfile erstellt werden, mit deren Hilfe Verbindungen mbiler Apple-Geräte zum ViPNet Netzwerk bequem knfiguriert werden können. Die IPsec-Technlgie gewährleistet einen geschützten Zugang mbiler Apple-Geräte zu ViPNet Netzwerkbjekten. Verwendung des Prgramms ViPNet SafeDisk-V auf Clients Es besteht nun die Möglichkeit zur Nutzung des Prgramms ViPNet SafeDisk-V auf Clients. Das Prgramm ist dazu bestimmt, vertrauliche Daten auf der Festplatte der auf einem mbilen Datenträger zu schützen (s. ViPNet SafeDisk-V auf S. 40). Veränderung der unterstützten Crdinatr-Typen Auf ViPNet Crdinatren kann nun die Sftware ViPNet Crdinatr HW/VA auf Basis des Betriebssystems Linux installiert werden. Auf Basis mehrerer Rechner mit installierter Sftware ViPNet VPN 4.4. Benutzerhandbuch 359

360 ViPNet Crdinatr für Windws kann jetzt mit Hilfe der Sftware ViPNet Cluster ein fehlertleranter Cluster eingerichtet werden. In Versin 3.0 wird Hard- und Sftwaresysteme ViPNet MiniGate nicht unterstützt. Neue Vrgehensweise bei Aktualisierung der Netzwerkkntenschlüssel Es genügt nun, bei einer Änderung vn ViPNet Netzwerkstruktur der Netzwerkkntenparametern den Befehl zum Versenden vn Schlüsseln an die Netzwerkknten der zum Speichern der Schlüssel auf der Festplatte auszuführen. Schlüssel jener Knten, deren Parameter sich geändert haben, werden dabei autmatisch aktualisiert. In früheren Versinen vn ViPNet Netwrk Manager wurden Schlüssel immer in einem bestimmten Ordner abgelegt. Dadurch befanden sich jederzeit aktuelle Schlüsselversinen in diesem Ordner. Nun muss der Ordner für die Speicherung der Schlüsseldistributin jedesmal separat ausgewählt werden. Die Schlüssel in diesem Ordner gelten nur zum Zeitpunkt der Speicherung als aktuell und werden nicht mehr autmatisch aktualisiert. Exprt und Imprt der ViPNet Netwrk Manager-Knfiguratin Es besteht die Möglichkeit, eine ViPNet Netwrk Manager-Knfiguratin mitsamt aller Prgrammeinstellungen und ViPNet Netzwerkparameter in eine Datei zu exprtieren der aus einer Datei zu imprtieren. Diese Funktin ermöglicht es, die Sftware ViPNet Netwrk Manager mitsamt aller Daten auf einen anderen Cmputer zu übertragen der das Prgramm im Fall einer Störung wiederherzustellen. Gemeinsames Administratrpasswrt für alle Netzwerkknten Auf allen Netzwerkknten wird nun für den Zugang zu zusätzlichen Funktinen und Einstellungen des Prgramms ViPNet Mnitr ein gemeinsames Administratrpasswrt verwendet. Verdeckte Darstellung der Benutzerpasswörter In der Registerkarte Schlüssel werden nun Benutzerpasswörter und Passwrtphrasen standardmäßig verdeckt dargestellt. Passwrteigenschaften können im Fenster Einstellungen in der Registerkarte Benutzer-Passwörter verändert werden. Änderung der grafischen Benutzerberfläche im Prgramm ViPNet Netwrk Manager Die grafische Benutzerberfläche des Prgramms ViPNet Netwrk Manager wurde wesentlich überarbeitet; sie ist nun benutzerfreundlicher und attraktiver gestaltet. ViPNet VPN 4.4. Benutzerhandbuch 360

361 Abbildung 210. Änderungen der Benutzerberfläche des ViPNet Manager 3.0 Neue Datenbankstruktur im Prgramm ViPNet Netwrk Manager Für die Speicherung vn Struktur und Parametern des geschützten Netzwerks swie vn Prgrammeinstellungen wird nun das Datenbanksystem Micrsft SQL Express 2005 benutzt. Auf diese Weise wurden die Verwendungsmöglichkeiten vn ViPNet Netwrk Manager bei der Arbeit mit grßen Netzwerken erweitert. Geänderte Möglichkeiten der Prgramme ViPNet Client und ViPNet Crdinatr Das Paket ViPNet VPN 3.0 beinhaltet die Prgramme ViPNet Client und ViPNet Crdinatr der Versin 3.2. Ausführliche Infrmatinen über mögliche Änderungen und Verbesserungen in diesen Prgrammen finden Sie in der entsprechenden Dkumentatin (Hilfe). Ergänzung der ViPNet VPN Dkumentatin Im Lieferumfang sind nun flgende Dkumente inkludiert: ViPNet VPN. Schnellstart, Verbreitete Szenarien bei der Administratin vn ViPNet VPN. Anhang zum Benutzerhandbuch, Die Technlgie vn ViPNet. Allgemeine Infrmatinen., Grundsätze beim Aufbau vn Verbindungen im ViPNet Netzwerk. Allgemeine Infrmatinen. ViPNet VPN 4.4. Benutzerhandbuch 361

362 Versin 2.2 In diesem Abschnitt wird eine kurze Übersicht der Änderungen und neuen Möglichkeiten der Versin 2.2 gebten. Erweiterte Möglichkeiten vn Partnernetzwerk-Verbindungen Es besteht jetzt die Möglichkeit, Partnernetzwerk-Verbindungen für Netzwerke herzustellen, die mit Hilfe des Pakets ViPNet VPN auf der einen Seite, und ViPNet CUSTOM auf der anderen Seite erstellt wurden. Speicherung des Benutzerpasswrts in der Registry Im ViPNet Netwrk Manager kann das Speichern des Passwrtes jedes Benutzers erlaubt der verbten werden. Abbildung 211. Speichern des Benutzerpasswrts knfigurieren Unterstützung vn Siemens CardOS Smartcards Siemens CardOS Smartcard wird jetzt unterstützt und kann als zusätzlicher Faktr für die Authentisierung verwendet werden. Dkumentatin und Hilfe in anderen Sprachen Es wurden die Dkumentatin und die Hilfe für ViPNet VPN Prdukte auf Französisch und die Hilfe auf Deutsch herausgegeben. Versin 2.1 In diesem Abschnitt wird eine kurze Übersicht der Änderungen und neuen Möglichkeiten der Versin 2.1 gebten. Vereinfachte Vrgehensweise bei der Erstinstallatin des Netzwerks Mit ViPNet VPN 2.1 können Sie bereits bei der Erstellung der Netzwerkstruktur die Verbindung zwischen der Arbeitsstatin mit der Sftware ViPNet Netwrk Manager (Administratr-Arbeitsplatz) ViPNet VPN 4.4. Benutzerhandbuch 362

363 und ihrem Crdinatr knfigurieren. Der Zeitaufwand für die Knfiguratin der Netzwerkknten wird dadurch erheblich gesenkt. Abbildung 212. Einstellung des Zugangs zum Crdinatr während der Netzwerkinstallatin Wahl des Crdinatrtyps für die Weiterleitung vn Aktualisieren Es besteht die Möglichkeit zur Angabe des Crdinatrtyps für die spätere Weiterleitung vn Sftware-Aktualisieren des entsprechenden Typs an diesen Crdinatr. Auf diese Art können innerhalb des ViPNet Netzwerks Crdinatren mit unterschiedlichen Betriebssystemen (Windws, Linux, etc.) swie Crdinatren auf Basis unterschiedlicher integrierter Lösungen (Hard- und Sftwaresysteme ViPNet MiniGate) verwendet werden. Abbildung 213. Crdinatrtyp angeben Erhöhte Anzahl unterstützter Betriebssysteme Betriebssysteme Vista (64 Bit)/Server 2008 (32/64 Bit)/Windws 7 (32/64 Bit) werden unterstützt. ViPNet VPN 4.4. Benutzerhandbuch 363

ViPNet VPN 4.4. Benutzerhandbuch

ViPNet VPN 4.4. Benutzerhandbuch ViPNet VPN 4.4 Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch Szenarien für den Aufbau eines ViPNet VPN Netzwerks Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

ViPNet Coordinator für Windows 4.3. Administratorhandbuch

ViPNet Coordinator für Windows 4.3. Administratorhandbuch ViPNet Crdinatr für Windws 4.3 Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen

Mehr

ViPNet Client für Windows 4.3. Benutzerhandbuch

ViPNet Client für Windows 4.3. Benutzerhandbuch ViPNet Client für Windws 4.3 Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

Neue Möglichkeiten von ViPNet VPN 4.2. Anhang zum ViPNet VPN Benutzerhandbuch

Neue Möglichkeiten von ViPNet VPN 4.2. Anhang zum ViPNet VPN Benutzerhandbuch Neue Möglichkeiten von ViPNet VPN 4.2 Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installation und Konfiguration von ViPNet Produkten. Für die neuesten Informationen

Mehr

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch Gängige Szenarien der Administratin vn ViPNet VPN Anhang zum Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen

Mehr

ViPNet Coordinator HW/VA 3.2. Administratorhandbuch

ViPNet Coordinator HW/VA 3.2. Administratorhandbuch ViPNet Crdinatr HW/VA 3.2 Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Crdinatr HW/VA. Für neueste Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

ViPNet Coordinator HW/VA 3.3. Administratorhandbuch

ViPNet Coordinator HW/VA 3.3. Administratorhandbuch ViPNet Crdinatr HW/VA 3.3 Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Crdinatr HW/VA. Für neueste Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

ViPNet ThinClient 3.4. Administratorhandbuch

ViPNet ThinClient 3.4. Administratorhandbuch ViPNet ThinClient 3.4 Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

Softwaresystem ViPNet StateWatcher 4.3 zur Überwachung geschützter Netzwerke. Monitoring-Server. Administratorhandbuch

Softwaresystem ViPNet StateWatcher 4.3 zur Überwachung geschützter Netzwerke. Monitoring-Server. Administratorhandbuch Sftwaresystem ViPNet StateWatcher 4.3 zur Überwachung geschützter Netzwerke. Mnitring-Server Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn Sftwaresystem

Mehr

ViPNet ThinClient 3.4. Benutzerhandbuch

ViPNet ThinClient 3.4. Benutzerhandbuch ViPNet ThinClient 3.4 Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

ViPNet MFTP. Administratorhandbuch

ViPNet MFTP. Administratorhandbuch ViPNet MFTP Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

ViPNet Coordinator Linux. Administratorhandbuch

ViPNet Coordinator Linux. Administratorhandbuch ViPNet Crdinatr Linux Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Crdinatr Linux. Für neueste Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

ViPNet Coordinator HW/VA 3.2. Failover-System. Administratorhandbuch

ViPNet Coordinator HW/VA 3.2. Failover-System. Administratorhandbuch ViPNet Crdinatr HW/VA 3.2. Failver-System Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvraussetzungen BETRIEBSSYSTEME Windws 2000 und Windws Server 2000 (ab Servicepack 4 - nur nch unter Vrbehalt, da Micrsft den Supprt hierfür zum 13.07.2010 eingestellt hat) Windws XP Windws Vista

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

Enterprise Edition 2012 Release Notes. Version 3.1.2

Enterprise Edition 2012 Release Notes. Version 3.1.2 Enterprise Editin 2012 Release Ntes Versin 3.1.2 Miss Marple Enterprise Editin 2012 Release Ntes Versin 3.1.2 Inhalt Hard- und Sftwarevraussetzungen... 3 Micrsft SQL Server und Reprting Services... 3 Miss

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

Setup WebCardManagement

Setup WebCardManagement Setup WebCardManagement Versin: 1.1 Datum: 29 January 2014 Autr: Stefan Strbl ANA-U GmbH 2014 Alle Rechte vrbehalten. Über den urheberrechtlich vrgesehenen Rahmen hinausgehende Vervielfältigung, Bearbeitung

Mehr

App Orchestration 2.5 Setup Checklist

App Orchestration 2.5 Setup Checklist App Orchestratin 2.5 Setup Checklist Bekannte Prbleme in App Orchestratin 2.5 Vrbereitet vn: Jenny Berger Letzte Aktualisierung: 22. August 2014 2014 Citrix Systems, Inc. Alle Rechte vrbehalten. Bekannte

Mehr

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 Maintenance Release 1 für Windws Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 für Windws (im Flgenden auch "Prgramm" der "Kaspersky Endpint Security" genannt)

Mehr

App Orchestration 2.5

App Orchestration 2.5 App Orchestratin 2.5 App Orchestratin 2.5 Terminlgie Letzte Aktualisierung: 22. August 2014 Seite 1 2014 Citrix Systems, Inc. Alle Rechte vrbehalten. Terminlgie Inhalt Elemente vn App Orchestratin... 3

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

Mac OS X Anleitung für den Endgerätenutzer

Mac OS X Anleitung für den Endgerätenutzer Vdafne Secure Device Manager Mac OS X Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dkument enthält urheberrechtlich geschütztes Material und vertrauliche Infrmatinen

Mehr

Systemvoraussetzungen für

Systemvoraussetzungen für Systemvraussetzungen für intertrans / dispplan / fuhrparkmanager / crm / lager + lgistik Damit unsere Sftware in Ihrem Unternehmen ptimal eingesetzt werden kann, setzen wir flgende Ausstattung vraus, die

Mehr

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2

Mehr

Installationsanweisungen für Microsoft SharePoint 2013

Installationsanweisungen für Microsoft SharePoint 2013 Installatinsanweisungen für Micrsft SharePint 2013 Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm

Mehr

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen MACHMIT BRUCHSAL Organisatin Einführung Grundlagen für Organisatinen 2011 egghead Medien GmbH INHALT EINLEITUNG... 4 Lernziele... 4 Oberfläche... 4 Vraussetzungen... 5 Weitere Infrmatinen... 5 BÖRSE KENNENLERNEN...

Mehr

ViPNet Security Gateway 3.1. Referenzhandbuch

ViPNet Security Gateway 3.1. Referenzhandbuch ViPNet Security Gateway 3.1 Referenzhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung Schnellstart-Anleitung - Deutsch ServerView Schnellstart-Anleitung Ausgabe Juli 2014 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch. Ihre Rückmeldungen

Mehr

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform Vereins- und Kreis-Hmepages auf der TTVSA-Sharepint-Plattfrm Einleitung Die TTVSA-Hmepage läuft bereits seit einiger Zeit auf einer Sharepint-Plattfrm. Da dieses System sich bewährt hat und die bisherigen

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE 24 Oktber 2012 Sehr geehrte Kundin, sehr geehrter Kunde, (Mail-Zusammenführung mit Oracle-Datenbank) mit diesem

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

FUJITSU Software ServerView Suite ServerView PrimeCollect

FUJITSU Software ServerView Suite ServerView PrimeCollect Benutzerhandbuch - Deutsch FUJITSU Sftware ServerView Suite ServerView PrimeCllect Ausgabe Februar 2015 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch.

Mehr

Shavlik Patch for Microsoft System Center

Shavlik Patch for Microsoft System Center Shavlik Patch fr Micrsft System Center Benutzerhandbuch Zur Verwendung mit Micrsft System Center Cnfiguratin Manager 2012 Cpyright- und Markenhinweise Cpyright Cpyright 2014 Shavlik. Alle Rechte vrbehalten.

Mehr

Installationsanleitung und Schnellhilfe

Installationsanleitung und Schnellhilfe Installatinsanleitung und Schnellhilfe dsbassist Demal GmbH Tel. (09123) 18 333-30 www.demal-gmbh.de Sankt-Salvatr-Weg 7 Fax (09123) 18 333-55 inf@demal-gmbh.de 91207 Lauf/Pegnitz Inhaltsverzeichnis Systemvraussetzungen...

Mehr

Android Anleitung für den Endgerätenutzer

Android Anleitung für den Endgerätenutzer Vdafne Secure Device Manager Andrid Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dkument enthält urheberrechtlich geschütztes Material und vertrauliche Infrmatinen

Mehr

ViPNet Coordinator HW/VA 3.2. Referenzhandbuch

ViPNet Coordinator HW/VA 3.2. Referenzhandbuch ViPNet Crdinatr HW/VA 3.2 Referenzhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

Installation und Merkmale des OPTIGEM WWS

Installation und Merkmale des OPTIGEM WWS Installatin und Merkmale des OPTIGEM WWS 1. Das Client/Server-Knzept Das OPTIGEM WWS ist eine mderne Client/Server-Applikatin. Auf Ihrem Server wird das Datenbanksystem Micrsft SQL-Server (MSDE) installiert.

Mehr

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement ZESy Zeiterfassungssystem Webbasiertes Zeitmanagement Inhaltsverzeichnis Systembeschreibung ZESy Basic Zeiterfassung Webclient ZESy Premium Tagesarbeitszeitpläne Schichtplanung Smartphne Zutrittskntrlle

Mehr

Handbuch DigiStore24 für Contao Version 1.0

Handbuch DigiStore24 für Contao Version 1.0 Handbuch DigiStre24 für Cnta Versin 1.0 1. Knfiguratin 2. Prdukte 3. Kundenübersicht 4. API-Abfrage 5. DigiStre-Lg Allgemeines Die Vielen-Dank Seite die bei jedem Prdukt im DigiStre anzugeben ist, kann

Mehr

Verbindungsinitialisierung, Trennen und Schließen einer Verbindung

Verbindungsinitialisierung, Trennen und Schließen einer Verbindung Mdul 7 - PC-Direktverbindung Merkblatt 7-5 PC-Direktverbindung Die Infrartübertragung ist unter Windws 2003/XP Prfessinal nach den Standards und Prtkllen der Infrared Data Assciatin (IrDA) implementiert,

Mehr

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK Datenschutz- und Nutzungsbestimmungen zur mbilen Anwendung Meine EGK (EGK-App) Versin 1.1 vm 31.07.2013 Wir bedanken uns für Ihr Interesse an der mbilen Anwendung Meine EGK und freuen uns, dass Sie diese

Mehr

Sie interessieren sich für Office 365 und dessen Einrichtung?

Sie interessieren sich für Office 365 und dessen Einrichtung? Sie interessieren sich für Office 365 und dessen Einrichtung? Kein Prblem, wir helfen Ihnen dabei! 1. Micrsft Office 365 Student Advantage Benefit * Micrsft Office365 PrPlus für ; Wählen Sie aus drei Varianten.

Mehr

windata SEPA-API Basic / Pro Dokumentation

windata SEPA-API Basic / Pro Dokumentation windata SEPA-API Basic / Pr Dkumentatin Versin v1.8.0.0 11.11.2014 windata GmbH & C. KG windata GmbH & C.KG Gegenbaurstraße 4 88239 Wangen im Allgäu windata SEPA-API Basic / Pr - Dkumentatin Inhaltsverzeichnis

Mehr

BackupAssist. Vertraulich nur für den internen Gebrauch FAQ

BackupAssist. Vertraulich nur für den internen Gebrauch FAQ Vertraulich nur für den internen Gebrauch FAQ Inhaltsverzeichnis BackupAssist: Häufig gestellte Fragen unserer Vertriebspartner (FAQ) 3 FAQ1: Was ist BackupAssist? 3 FAQ2: Wer benutzt BackupAssist? 3 FAQ3:

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen gd messages, every day Base Slutin Schützen Sie Ihren guten Namen Einleitung: Alle vn Message Slutin eingesetzten E-Mail- Security-Instanzen basieren auf einem speziell entwickelten Betriebssystem (M/OS,

Mehr

Browser in the Box Bedienungsanleitung. Eine virtuelle Surfumgebung für Behörden, Unternehmen und Privatanwender

Browser in the Box Bedienungsanleitung. Eine virtuelle Surfumgebung für Behörden, Unternehmen und Privatanwender Brwser in the Bx Bedienungsanleitung Eine virtuelle Surfumgebung für Behörden, Unternehmen und Privatanwender Cpyright Ntice 2014 by Sirrix AG security technlgies. All rights reserved. This dcument is

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung Azure Planning & Integratin Services: Prf f Cncept für Entwicklungs- und Testumgebung Einleitung Dell stellt dem Kunden ( Kunde der Sie ) Azure Planning & Integratin Services für

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

CAESAR 2010 Feature Pack 1. Funktionsübersicht

CAESAR 2010 Feature Pack 1. Funktionsübersicht CAESAR 2010 Feature Pack 1 Funktinsübersicht Philippe Quéméner CASERIS GmbH Dezember 2010 1. Einleitung Kurz vr Jahresende erscheint die neue CAESAR 2010 FP1 Versin, die als Zwischenversin eingestuft wurde,

Mehr

ViPNet ThinClient 3.3

ViPNet ThinClient 3.3 ViPNet Client 4.1. Быстрый старт ViPNet ThinClient 3.3 Schnellstart ViPNet ThinClient ist ein erweiterter Client, der Schutz für Terminalsitzungen gewährleistet. ViPNet ThinClient erlaubt einen geschützten

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung Azure Planning & Integratin Services: Prf f Cncept für die Ressurcenerweiterung auf die Clud Einleitung Dell stellt dem Kunden ( Kunde der Sie ) Azure Planning & Integratin Services

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

ViPNet Coordinator HW/VA 3.3. Referenzhandbuch

ViPNet Coordinator HW/VA 3.3. Referenzhandbuch ViPNet Crdinatr HW/VA 3.3 Referenzhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance Libra Esva Email Security Virtual Appliance Lösen Sie Ihr E-Mail Spam Prblem Versinen 1Virtual Appliance im OVF Frmat für VMware vsphere 4.x und 5.x, Wrkstatin 7.x e 8.x, Server 2.x r Player 2.x. 2Virtual

Mehr

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC TshibaEdit - Sftware zum Bearbeiten vn TV-Kanallisten für PC Inhalt: 1. Bevr Sie starten 2. Installatin 3. Kpieren Ihrer TV Kanalliste auf einen USB-Stick 4. Laden und bearbeiten vn TV Kanälen mit TshibaEdit

Mehr

AppStore: Durchsuchen Sie den Apple AppStore nach Mitel MC und installieren Sie die Software. Die Mitel MC Software ist kostenlos verfügbar.

AppStore: Durchsuchen Sie den Apple AppStore nach Mitel MC und installieren Sie die Software. Die Mitel MC Software ist kostenlos verfügbar. QUICK REFERENCE GUIDE MITEL MC FÜR IPHONE IN FUNKTIONSÜBERSICHT Der Aastra Mbile Client AMC für iphne (im Flgenden Client ) macht eine Reihe vn Kmmunikatinsdiensten verfügbar, für die Sie nrmalerweise

Mehr

WiBe Kalkulator. Installationsanleitung. Softwareunterstützte Wirtschaftlichkeitsberechnungen. www.bit.bund.de/wibe

WiBe Kalkulator. Installationsanleitung. Softwareunterstützte Wirtschaftlichkeitsberechnungen. www.bit.bund.de/wibe WiBe Kalkulatr Sftwareunterstützte Wirtschaftlichkeitsberechnungen Installatinsanleitung www.bit.bund.de/wibe Bundesverwaltungsamt Bundesstelle für Infrmatinstechnik Installatinsanleitung WiBe Kalkulatr

Mehr

ViPNet Coordinator HW/VA 3.2. Referenzhandbuch

ViPNet Coordinator HW/VA 3.2. Referenzhandbuch ViPNet Crdinatr HW/VA 3.2 Referenzhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

ViPNet OFFICE Produktinformation

ViPNet OFFICE Produktinformation ViPNet OFFICE Produktinformation Eine neue Art VPN Wenn von VPN die Rede ist, denken IT-Spezialisten an Hardwarelösungen, Gateways und an Technologien wie IPSec und SSL. ViPNet OFFICE beschreitet hier

Mehr

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen gd messages, every day Pre-Detectin Slutin Schutz vr nch unbekannten Bedrhungen Einleitung Herkömmliche E-Mail-Lösungen müssen eine Nachricht in Ihrer Gesamtheit annehmen, zerlegen, analysieren und zurdnen

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können

Mehr

Mindjet ifilter Manuelle Installation

Mindjet ifilter Manuelle Installation Mindjet ifilter Manuelle Installatin Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

MwSt. Luxemburg ab 01/2015 Stand: 28. November 2014

MwSt. Luxemburg ab 01/2015 Stand: 28. November 2014 MwSt. Luxemburg ab 01/2015 Stand: 28. Nvember 2014 Inhalt 1. Vrwrt... 2 2. Vraussetzungen... 2 3. Wer ist betrffen?... 2 4. Umstellung der neuen MwSt.-Cdes... 2 5. Umstellung im Detail... 4 6. Beispiele...

Mehr

Advanced und Customized Net Conference powered by Cisco WebEx Technology

Advanced und Customized Net Conference powered by Cisco WebEx Technology Benutzerhandbuch: Advanced und Custmized Net Cnference pwered by Cisc WebEx Technlgy Prductivity Tls BENUTZERHANDBUCH Verizn Net Cnferencing h l M ti C t Advanced und Custmized Net Cnference pwered by

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung Azure Planning & Integratin Services: Prf f Cncept für Ntfallwiederherstellung Einleitung Dell stellt dem Kunden ( Kunde der Sie ) Azure Planning & Integratin Services für Prf

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung vclud Autmatin Center Implementatin and Plan Services Einleitung Dell stellt dem Kunden ( Kunde der Sie ) vclud Autmatin Center Implementatin and Plan Services (der/die Service(s)

Mehr

Miss Marple Enterprise Edition vs. e:sam

Miss Marple Enterprise Edition vs. e:sam amand sftware GmbH Kemptener Straße 99 D-88131 Lindau Telefn: +49 (0) 83 82 / 9 43 90-0 E-Mail: inf@amandsftware.cm www.amandsftware.cm Die Lösungen der amand sftware In dieser Gegenüberstellung werden

Mehr

Kapitel 8 Verteilte Datenbanken. Folien zum Datenbankpraktikum Wintersemester 2010/11 LMU München

Kapitel 8 Verteilte Datenbanken. Folien zum Datenbankpraktikum Wintersemester 2010/11 LMU München Kapitel 8 Verteilte Datenbanken Flien zum Datenbankpraktikum Wintersemester 2010/11 LMU München 2008 Thmas Bernecker, Tbias Emrich unter Verwendung der Flien des Datenbankpraktikums aus dem Wintersemester

Mehr

PLM Product Lifecycle Management. SAP R/3 Enterprise

PLM Product Lifecycle Management. SAP R/3 Enterprise PLM Prduct Lifecycle Management SAP R/3 Enterprise Release 470x200 Release-Infrmatinen Cpyright 2003 SAP AG. Alle Rechte vrbehalten. Weitergabe und Vervielfältigung dieser Publikatin der vn Teilen daraus

Mehr

Produktspezifische Leistungsbeschreibung Connect Acceleration

Produktspezifische Leistungsbeschreibung Connect Acceleration Prduktspezifische Leistungsbeschreibung Cnnect Acceleratin Anhang zur Allgemeinen Leistungsbeschreibung für Netzwerkdienstleistungen Bereitstellung der Dienstleistungskmpnente Cnnect Acceleratin BT RAHMENVERTRAG

Mehr

Business Voice SIP Leistungsbeschreibung

Business Voice SIP Leistungsbeschreibung Business Vice SIP Leistungsbeschreibung Stand: Jänner 2015 1. Einleitung 2. Beschreibung 3. Features 4. Endgeräte 5. Vraussetzungen für den Betrieb 6. Sicherheit 7. Knfiguratin 8. Mindestvertragsbindung

Mehr

cobra CRM Lösungen Effizient. Einfach. Erfolgreich. Unternehmensprofil

cobra CRM Lösungen Effizient. Einfach. Erfolgreich. Unternehmensprofil cbra CRM Lösungen Effizient. Einfach. Erflgreich. 1 Das Unternehmen cbra GmbH Gründung 1985 in Knstanz. Pinier bei der Entwicklung vn Adressverwaltungs- und Kundenmanagement-Sftware. Seit 2007 ein Unternehmen

Mehr

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11 COI-BusinessFlw Intrusin Detectin Business W hite Paper COI GmbH COI-BusinessFlw Intrusin Detectin Seite 1 vn 11 1 Zusammenfassung 3 2 Einführung 4 2.1 Intrusin Detectin Definitin 4 2.2 Unterstützende

Mehr

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie!

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie! Bitte beachten Sie auch den Risikhinweis und Haftungsausschluss am Ende der Seite: Meta Trader Signal Kpierer bietet mehr Transparenz und Kntrlle hne jegliche Ksten für Sie! Weitere Trading Tls im Wert

Mehr

Inxmail Professional 4.4

Inxmail Professional 4.4 E-Mail-Marketing Hw-t Inxmail Prfessinal 4.4 Neue Funktinen Im ersten Quartal 2014 wird Inxmail Prfessinal 4.4 veröffentlicht. In dieser Versin steht der Split-Test in völlig überarbeiteter Frm innerhalb

Mehr

OfficeMaster. für MS Exchange Server 2000 / 2003. - White Paper - Migration von ferrarifax-exchange auf

OfficeMaster. für MS Exchange Server 2000 / 2003. - White Paper - Migration von ferrarifax-exchange auf Ferrari electrnic AG White Paper 21.02.2007 Seite 1 OfficeMaster für MS Exchange Server 2000 / 2003 - White Paper - Migratin vn ferrarifax-exchange auf OfficeMaster für Micrsft Exchange Server 2000/2003

Mehr

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller

Mehr

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966 Smmerprüfung 2009 Ausbildungsberuf Fachinfrmatiker/in Systemintegratin Prüfungsbezirk Ludwigshafen Herr Daniel Heumann Ausbildungsbetrieb: FH Kaiserslautern Prjektbetreuer: Herr Michael Blum Thema der

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette I. Vraussetzungen: Sie benötigen für die Durchführung einer Befragung lediglich Cmputer und Disketten.

Mehr

roxtra HOSTED Mietvertrag

roxtra HOSTED Mietvertrag rxtra HOSTED Mietvertrag Zwischen der Rssmanith GmbH, Göppingen als Servicegeber und der, als Auftraggeber wird flgender Mietvertrag geschlssen: 1: Vertragsgegenstand rxtra HOSTED ermöglicht dem Auftraggeber

Mehr

der easysoft. - SMS -> Microsoft-Outlook-Schnittstelle zur Übergabe von Lehrendenterminen in den persönlichen Outlook-Kalender

der easysoft. - SMS -> Microsoft-Outlook-Schnittstelle zur Übergabe von Lehrendenterminen in den persönlichen Outlook-Kalender der easysft. - SMS -> Micrsft-Outlk-Schnittstelle zur Übergabe vn Lehrendenterminen in den persönlichen Outlk-Kalender Aktuelle Versin: 2.1.1.0 (nur Unterricht) / 2.1.1.1 (Alle Lehrendentermine) Verfasser:

Mehr

AVG 7.5 Internet Security Netzwerk (AVGADMIN 7.5)

AVG 7.5 Internet Security Netzwerk (AVGADMIN 7.5) (AVGADMIN 7.5) Benutzerhandbuch Dcument revisin 75.6 (26.02.2007) Cpyright (c) 1992-2007 GRISOFT, s.r.. All rights reserved. This prduct uses RSA Data Security, Inc. MD5 Message-Digest Algrithm, Cpyright

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung Azure Planning & Integratin Services: Prf f Cncept für Datensicherung und Wiederherstellung Einleitung Dell stellt dem Kunden ( Kunde der Sie ) Azure Planning & Integratin Services

Mehr

Kommunikationsdienste für Hotel und Krankenhaus

Kommunikationsdienste für Hotel und Krankenhaus Kmmunikatinsdienste für Htel und Krankenhaus Lösung für Htel und Krankenhaus Das Angebt für Htel und Krankenhaus basiert auf OmniPCX Enterprise-Hardware swie spezieller Hspitality-Sftware vn Alcatel-Lucent.

Mehr

Das neue Astaro Lizenzmodell Partner FAQ

Das neue Astaro Lizenzmodell Partner FAQ Simplifying Netwrk, Mail & Web Security Das neue Astar Lizenzmdell Der Schlüssel zum Erflg ist, die Entwicklungen auf dem Markt zu antizipieren. Wir bebachten den Markt aufmerksam und hören auf Ihr Feedback.

Mehr