Thema: Virtual Private Network

Größe: px
Ab Seite anzeigen:

Download "Thema: Virtual Private Network"

Transkript

1 Thema: Virtual Private Network Vertiefungsarbeit von Carola Schmidt aus Berlin BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION Ausbildungsbereich Wirtschaft Betreuende(r) Dozent(-in): Professor Gerhard Staib Abgabetermin: Kurs: WWI01B Fachrichtung Wirtschaftinformatik Unternehmen Techem AG Betreuer(in) im Betrieb: -

2 Ehrenwörtliche Erklärung Ich versichere hiermit, daß ich meine Vertiefungsarbeit mit dem Thema Virtual Private Network selbstständig verfaßt und keine anderen als die angegebenen Quellen und Hilfsmittel benutzt habe. Lörrach, Vertiefungsarbeit: VPN Carola Schmidt

3 Kurzfassung Der Standort eines Unternehmens spielt heutzutage keine Rolle mehr. Die Unternehmen verfügen über eigene Netze, die die einzelnen Außenorganisationen bzw. Filialen verbinden. Der VPN-Markt hat sich in den letzten Jahren signifikant verändert. Das Internet verbreitete sich ziemlich schnell und immer mehr Firmen bauen auf die Kommunkation über das Internet. In der folgenden Arbeit werden Technologien für ein Virtual Private Network (VPN), angewandt über das Internet, vorgestellt. Des weiteren soll Klarheit verschafft werden, was ein VPN ist und was es kann und wie sicher diese Verbindungen sind. Vertiefungsarbeit: VPN Carola Schmidt

4 Inhaltsverzeichnis Seite Ehrenwörtliche Erklärung Einleitung Problemstellung und -abgrenzung Ziel der Arbeit Vorgehen Was ist ein VPN? Begriffserklärung Anforderungen Aufbau eines VPN Das Tunnelverfahren Verfahren zur Authentifizierung Layer-2-Tunnelprotokolle Layer-3-Tunnelprotokolle IPSec Transport- und Tunnelmodus Der AH- Header und der ESP- Header Ausprägungen eines VPN-Netzes End-to-End Site-to-Site End-to-Site Eckpunkte für den Einsatz eines VPN VPN und Firewall VPN Gateway außerhalb der Firewall VPN- Gateway innerhalb der Firewall Zusammenfassung und Ausblick...23 Quellenverzeichnis...24 Vertiefungsarbeit: VPN Carola Schmidt

5 Abkürzungsverzeichnis AH ATM bzw. CUG DMZ engl. ESP FR GRE IETF IP IPSec ISP L2F L2TP NAS POP PPP PPTP SA VPN z.b. Authentification Header Asynchroner Transfer-Modus beziehungsweise Closed User Group demilitarisierte Zone Englisch Encapsulation Security Payload Frame-Relay General Routing Encapsulation Internet Engeneering Task Force Internet Protocol Internet Protocol Security International Service Provider Layer-2-Forwarding Layer-2-Tunneling-Protocol Network-Access-Server Point-of-Present Point-to-Point Protocol Point-to-Point-Tunneling-Protocol Security Associations Virtual Private Network zum Beispiel Vertiefungsarbeit: VPN Carola Schmidt

6 Abbildungsverzeichnis Seite Abbildung 1: Vergleich zwischen einer virtuellen Verbindung und einer Standleitung.. 10 Abbildung 2: Das Tunnelverfahren...11 Abbildung 3: einfache ungeschützte Authentifizierung Abbildung 4: Vergleich PPP und PPTP Abbildung 5: TCP- Kontrollverbindung Abbildung 6: ein L2F-Tunnel Abbildung 7: Transportmodus Abbildung 8: Tunnelmodus Abbildung 9: End-to-End Abbildung 10: Site-to-Site Abbildung 11: VPN-Gateway außerhalb der Firewall Abbildung 12: Firewall innerhhalb des Gateways Vertiefungsarbeit: VPN Carola Schmidt

7 1 Einleitung Von den Unternehmen und deren Mitarbeiter wird in der heutigen Zeit immer mehr Flexibilität erwartet. Außendienstler erfüllen unter anderem diesen Wunsch. Der Einsatz von Außendienstlern ist jedoch nur effizient, wenn sich diese von unterwegs schnell und kostengünstig an das Firmennetzwerk anbinden können. Eine gut funktionierende interne Kommunikation muß gewährleistet sein. Traditionelle Verfahren zum Datenaustausch, wie z.b. Briefe und Faxe sind zu zeitaufwendig und verwaltungsintensiv. Sie werden den neuen Anforderungen nicht mehr gerecht wurde der erste graphische Browser Mosaic vom National Center for Supercomputing Applications entwickelt. Seitdem stiegen die Benutzer- und Anbieterzahlen im Internet gigantisch an. Das neue Medium setzte sich schnell durch und ist mittlerweile in der Geschäftswelt nicht mehr wegzudenken. Zusätzlich entwickelte sich ein erhöhtes Sicherheitsbedürfnis für die vernetzte Informationsverarbeitung. Es wuchs der Wunsch nach kontrollierten Netzbereichen, die ausschließlich nach Vorstellungen des nutzenden Unternehmens zugänglich sind und in der Regel nur durch Unternehmenszugehörige selbst genutzt werden können. 1.1 Problemstellung und -abgrenzung Ein Virtual Private Network ist eine Methode zur Vernetzung von Standorten und erfüllt das erhöhte Sicherheitsbedürfnis. Es nutzt das Internet als Kommunikationsinfrastruktur. In der Praxis kommen auch weitere Kommunikationsplattformen zum Einsatz. Z.B. ATM oder Frame- Relay. Um den Rahmen dieser Arbeit jedoch nicht zu sprengen, werde ich nur auf das Internet als Übertragungsmedium eingehen. Da ein VPN über das Internet kommuniziert, stellt sich die Frage, ob es sich hier um ein sicheres Netzwerk handelt. In der folgenden Arbeit möchte ich die Thematik Sicherheit näher betrachten. Dabei gehe ich jedoch nicht auf SSL ein, sondern nur auf IPSec, da in meinen Augen im IPSec die Zukunft liegt. Vertiefungsarbeit: VPN Carola Schmidt

8 EINLEITUNG Im Kapitel Eckpunkte für den Einsatz eines VPN werde ich nicht auf die Kombination VPN mit einem Router näher eingehen, sondern lediglich auf VPNs mit einer Firewall. Im Verlauf der Vertiefungsarbeit möchte ich bei einigen Kapiteln die Sicht für einen Außendienstmitarbeiter hervorheben. 1.2 Ziel der Arbeit Ziel dieser Arbeit ist es, den Aufbau eines Virtual Private Networks vorzustellen und deren Technik näher zu betrachten. Darüber hinaus möchte ich die bereits genannten Problemstellungen beantworten. 1.3 Vorgehen In der folgenden Vertiefungsarbeit beginne ich mit der Begriffserläuterung von VPN. Anschließend erwähne ich die wichtigsten Anforderungen, die man an ein Virtual Private Network stellen sollte. Um den Aufbau eines Virtual Private Networks näher zu bringen, erkläre ich das Tunnelverfahren und die Tunnelprotokolle näher. Dabei erläutere ich kurz die einfachen und starken Authentifizierungsverfahren. Auf IPSec gehe ich dann wieder etwas detaillierter ein. Dabei stelle ich die zwei Betriebsmodi von IPSec, so wie den Authentification- und ESP- Header vor. Im folgenden Kapitel durchleuchte ich drei Ausprägungen bzw. die Kommunikationsarchitekturen eines VPNs, nämlich End-to-End, Site-to-Site und End-to-Site. Anschließend stelle ich zwei Aufbaumöglichkeiten eines VPNs in Verbindung mit einer Firewall vor. Rentiert sich ein VPN? Kann man wirklich von sicherer Kommunikation sprechen? Wie sieht die Zukunft von einem VPN aus? Auf diese Frage werden ich in der abschließenden Zusammenfassung und im Ausblick eingehen. Vertiefungsarbeit: VPN Carola Schmidt

9 2 Was ist ein VPN? Der Begriff VPN läßt viel Spielraum für Interpretationen. Daher existiert für diese Bezeichnung mehrere Definitionen. Eine in meinen Augen sehr passende lautet: Ein VPN ist eine Kommunikationsumgebung, bei der Verbindungen unter Kommunikationspartnern nur dann erlaubt sind, wenn diese zu einer bestimmten Gruppe gehören. Ein VPN wird unter Nutzung einer allgemeinen zugänglichen Kommunikationsinfrastruktur aufgebaut, die ihre Dienste nicht nur einer exklusiven Benutzergruppe zur Verfügung stellt (Ferguson, Huston, What is a VPN?, in: The Internet Protocol Journal, Volume 1, Number 1). Die Filialen eines Unternehmens wurde noch zu Beginn der 90er Jahre üblicherweise über Weitverkehrsstrecken verbunden, die entweder permanent oder nach Bedarf aufgebaut wurden. Dem Unternehmen standen diese Leitungen exklusiv zur Verfügung. Heutzutage ist ein Rückgang gegen solch eine permanente Reservierung physikalischer Netzressourcen zu verzeichnen. Ein VPN ermöglicht Verbindungen zwischen Unternehmensstandorten, bei denen lediglich der Weg der Daten in der Kommunikationsplattform hinterlegt ist. Das heißt, daß erst, wenn eine Datenübertragung ansteht, erforderliche Bandbreiten zugewiesen werden. 2.1 Begriffserklärung Hinter der Abkürzung VPN verbirgt sich Virtual Private Network, ein virtuelles privates Netzwerk. Die Bezeichnung virtual ist durch die Architektur begründet. Es handelt sich nicht um ein physisch separates Netz, sondern um eine übergeordnete Struktur, die sich quasi auf das öffentliche Netz aufsetzt. Zwischen den Kommunikationspartnern werden eine Art Tunnel gebaut, auf die ich später in dieser Arbeit näher eingehen werde. Durch die Nutzung des Internets als Übertragungsmedium besteht die Gefahr, daß Dritte die ü- bertragenen Daten mitlesen oder sogar verändern können. Um dies zu verhindern und bei einem VPN dem P, nämlich privat, gerecht zu werden, sind bestimmte Sicherheitsmaßnahmen eine Voraussetzung. Weiteres dazu folgt an anderer Stelle in dieser Arbeit. Network steht in diesem Zusammenhang für eine Gruppe von Computern, die über diverse Protokolle miteinander kommunizieren. Vertiefungsarbeit: VPN Carola Schmidt

10 WAS IST EIN VPN? Abbildung 1: Vergleich zwischen einer virtuellen Verbindung und einer Standleitung 2.2 Anforderungen Außendienstmitarbeiter müssen einen jederzeit kontrollierten Zugriff auf die Netzwerkressourcen gewährleistet werden. Des weiteren ist die Sicherheit der Daten zwingend erforderlich. Um diese Hauptanforderungen zu erfüllen, müssen gewisse Merkmale eines VPNs gegeben sein. Hier nur einige wichtige Punkte, um einen kleinen Überblick zu erschaffen. Wechselnde Protokolle für die VPN-Verbindung erfordern Kompatibilität bzw. Multiprotokollfähigkeit, so daß die VPN-Lösung alle bestehenden kundenspezifischen Protokolle unterstützt. Gerade als Außendienstmitarbeiter ist man ständig an anderen Standorten, von wo man sich in das Firmennetzwerk einwählen möchte. Hier ist keine Garantie gegeben, daß immer die gleichen Protokolle zur Verfügung stehen. Nicht nur die Protokolle sollten kompatibel sein, sondern auch die Adressierung. Private Adressen werden im Internet nicht weitergeleitet. Trotzdem sollten diese Adressen über das VPN benutzt werden können. Hierfür ist eine Adreß- Translation notwendig. Die Adressen müssen eindeutig dem Client zugeordnet werden können. Gleichzeitig ist die Geheimhaltung gegenüber Dritter obligatorisch. Diese Geheimhaltung ist zusätzlich ein relevanter Sicherheitsaspekt. Da bei einem VPN Daten über ein öffentliches Netz geschickt werden, ist eine Verschlüsselung unvermeidlich. Weitere sicherheitsunterstützende Merkmale sind die Benutzerauthentifizierung, Transparenz und die Datenintegrität. Einerseits dürfen nur Berechtigte Zugriff auf das VPN bekommen, und zusätzlich muß feststellbar sein, wer auf welche Daten wann zugegriffen hat. Neben diesen genannten Merkmalen sind jedoch auch praktische Anforderungen von Relevanz. Gemeint ist hiermit z.b. ein adäquater Zugriff für den Endbenutzer, eine einfache Administrierbarkeit des VPN und eine Einfachheit im Gebrauch. Vertiefungsarbeit: VPN Carola Schmidt

11 3 Aufbau eines VPN Die im vorigen Kapitel erarbeiteten Anforderungen können mit einer relativ einfachen Technik erfüllt werden, mit dem Tunnelverfahren. 3.1 Das Tunnelverfahren Tunneling ist ein Konzept, mit dem beliebige Datenpakete über ein Transitnetz sicher weitergeleitet werden können. Solch ein Tunnel wird, mit dem Internet als Übertragungsmedium zwischen dem Client und Server aufgebaut. Dieser bewirkt, daß die transportierten Datenpakete den Tunnel nicht verlassen können und fremde Datenpakete nicht in den Tunnel eindringen können. Abbildung 2: Das Tunnelverfahren Die Privatsphäre der Kommunikation bleibt gewahrt, indem die virtuellen Verbindungen zischen den Unternehmensstandorten innerhalb einer geschlossenen Benutzergruppe als Closed User Group (CUG) verwaltet werden. Die Gesamtheit aller IP- Tunnel für eine solche geschlossene Benutzergruppe stellt ein virtuelles privates Netz für diese Gruppe dar. Vertiefungsarbeit: VPN Carola Schmidt

12 AUFBAU EINES VPN Der Tunnelaufbau vollzieht sich in drei Phasen: der Authentifizierung, dem Tunnelbau und der Übertragungsphase Verfahren zur Authentifizierung Die heutzutage gängigen Authentifizierungsverfahren lassen sich in zwei unterschiedliche Typen einteilen, in das einfache und in das starke Authentifizierungsverfahren. Das erstgenannte Verfahren läßt sich in das ungeschützte und in das geschützte Verfahren gliedern. Prinzipiell beruhen diese beiden Verfahren auf Paßwörtern zur Benutzererkennung und zur Identifikation. Für lokale Systemzugänge wird häufig das ungeschützte Verfahren verwendet, denn hier werden lediglich statische Paßwörter eingesetzt. Mit einer Einweg- Hashfunktion könnte dieses Verfahren in ein geschütztes umgewandelt werden, allerdings werde ich darauf nicht näher eingehen, da dies bei VPNs keine wichtige Rolle spielt. Subjekt 1 Login Daten- bank Abbildung 3: einfache ungeschützte Authentifizierung Die obere Abbildung zeigt den schematischen Ablauf des ungeschützten Authentifizierungsverfahrens. Zuerst gibt das Subjekt sein Paßwort in den PC ein (Schritt 1). Daraufhin wird geprüft, ob die Kennung vom Subjekt zulässig ist und vergleicht bei positivem Ergebnis das vom Subjekt eingegebene Paßwort mit dem in der Datenbank hinterlegten Paßwort für den Login (Schritt 2 und 3). Eine Übereinstimmung dieser Paßwörter bedeutet, die Authentifizierung ist erfolgreich abgeschlossen, andernfalls ist sie fehlgeschlagen. Abschließend wird dem Subjekt entweder die Bestätigung oder die Ablehnung übermittelt. Bei positiver Authentifizierung kann das Subjekt nun mit dem System kommunizieren. Die starken Authentifizierungsverfahren basieren auf kryptographischen Techniken, speziell auf den asymmetrischen Verschlüsselungsverfahren. Im Gegensatz zu den einfachen Verfahren (oneway, two- party), bei denen sich nur ein Kommunikationspartner einseitig dem Gegenüber ausweist, identifizieren sich in bei den starken Verfahren (two- way, two- party) beide Kommunikationspartner gegeneinander. Demzufolge ist ein Nachrichtenaustausch in beide Richtungen notwendig. Zu den Vertretern der starken Authentifizierungsverfahren zählen Password Authentication Protocol (PAP), Challenge-Handshake Authentication Protocol (CHAP), Terminal Access Controller Access Control System (TACAS) und Remote Authentication Dial- In User Service (RADIUS). All die genannten finden in der VPN-Technologie eine weite Verbreitung. Vertiefungsarbeit: VPN Carola Schmidt

13 AUFBAU EINES VPN Voraussetzung für eine Authentifizierung mit dem PAP- oder dem CHAP- Protokoll ist eine serielle Punkt-zu-Punkt-Verbindung zwischen beiden Kommunikationspartnern. Mit dem Point-to- Point Protocol (PPP) als Standardmethode, können Protokollinformationen innerhalb der Network- Layer über eine PPP- Verbindung gekapselt übertragen werden. Da PAP häufig zum Verbindungsaufbau zwischen einem Netzbetreiber und einem Endgerät eingesetzt wird, ist dies in der VPN-Technologie ein weit verbreitetes Verfahren. Es handelt sich bei PAP um ein einfaches Authentifizierungsprotokoll, das durch Benutzererkennung und mittels Passwort zur Berechtigungsüberprüfung einer sich einwählenden Person dient. Da beide Kommunikationspartner ihre Kennung und Passwort im Klartext, also unverschlüsselt, über das Netz senden, zählt PAP nicht zu den sicheren Protokollen Layer-2-Tunnelprotokolle Die Tunnel-Protokolle können entweder der OSI- Schicht 2 (Sicherungsschicht) oder der OSI- Schicht 3 (Vermittlungsschicht) zugeordnet werden. Die Layer-2-Techniken werden häufig auch als Access Tunneling- Protokolle bezeichnet. Folgend möchte ich auf das Point-to-Point- Tunneling-Protocol (PPTP), das Layer-2-Forwarding (L2F) und auf das Layer-2-Tunneling- Protocol (L2TP) eingehen. Den Vermittlungsschicht zugehörigen IP-Security-Tunnelmodus (IPSec) werde ich anschließend näher betrachten. Das Grundprinzip aller Tunnel- Protokolle ist das Verpacken (engl.: Encapsulation) der Anwendungsdatenpakete in die Datenpakete des Transportprotokolls. Das Originalpaket wird als Nutzlast bzw. Payload eines anderen Protokolls verschickt. Dafür wird dem Originalpaket ein zusätzlicher Protokollkopf (Header) vorangestellt. Zum Versenden wird dieses Paket durch einen Router in einen PPP-Rahmen verpackt. Es fungiert nun praktisch wie ein Container und kann über jedes IP- Netz transportiert werden, da sein Inhalt für die Übertragungssysteme nicht von Bedeutung ist. Im Zielrechner wird der Header bzw. Tunnel- Header entfernt und das Originalpaket ist wiederhergestellt. Diesen Vorgang bezeichnet man als Decapsulation. Hier ist kurz der General Routing Encapsulation (GRE) Tunnel zu erwähnen wurde mit dem GRE- Protokoll eine erste Standardisierung für Tunnel-Verfahren vorgenommen. Nach diesem Standard sind andere Tunneling- Protokolle wie z.b. PPTP, auf das ich später eingehen werde, aufgebaut worden. Ein GRE- Paket wird in drei Abschnitten unterschieden. In den GRE- Header (Protokollkopf), in den eigentlichen Netzwerk-Protokollkopf (Delivery Header) und in die Nutzlast (Payload). Nahezu jedes beliebe Paket aus höheren Protokollschichten kann als Nutzlast eingesetzt werden. Im GRE- Header werden Informationen über die verwendeten Tunnel- und Verschlüsselungsalgorithmen hinterlegt. Im Netzwerk- Protokollkopf wird hingegen das Tunnelziel gespeichert. Vertiefungsarbeit: VPN Carola Schmidt

14 AUFBAU EINES VPN Das Point-to-Point-Tunneling-Protocol Das Point-to-Point-Tunneling-Protocol findet häufig Anwendung, da es in den Microsoft Betriebssystemen Windows NT, Windows 98 und Windows 95 implementiert worden ist. PPTP stellt eine Erweiterung des bereits erwähnten Point-to-Point-Protokolls (PPP) dar. Erzielt wird dies, indem PPP mit einem GRE- Header gekapselt und mit einem zusätzlichen Tunnel- IP- Header versehen wird (siehe Abbildung 4). Durch die Einbindung des GRE- Headers bietet PPTP auch die Möglichkeit, andere Protokolle zu verwenden, wie z.b. IPX oder NETBUI. Ohne den GRE- Header ist PPTP an das Internet- Protokoll (IP) gebunden. Ein Vorteil von PPTP ist die starke Authentifizierung sowie Verschlüsselung der übertragenen Nutzdaten. Die Verschlüsselung endet nicht wie bei einer Standard PPP-Verbindung beim Einwahlpunkt des International Service Providers, sondern erstreckt sich bis zum PPTP- Server. Abbildung 4: Vergleich PPP und PPTP Bevor eine PPP-Verbindung zischen dem Anfangs- und Endpunkt des Tunnels aufgebaut werden kann, muß eine virtuelle TCP- Verbindung aufgebaut werden (siehe Abbildung 5). Diese Verbindung fungiert als Kontrollverbindung des Tunnels. Abbildung 5: TCP- Kontrollverbindung Vertiefungsarbeit: VPN Carola Schmidt

15 AUFBAU EINES VPN Des weiteren ist für ein PPTP- Tunnelaufbau eine Anforderung vom Endgerät erforderlich. Bei einer Verbindung kann lediglich nur ein Tunnel aufgebaut werden, der eine Kontrollverbindung besitzt. PPTP ermöglicht einen Außendienstmitarbeiter über ein öffentliches Netz den Zugriff in das firmeneigene Intranet. Einerseits kann diese Verbindung über eine nutzerinitiierte dynamische Dial- In- Verbindung, oder auch von einem Netzwerkzugangsserver (NAS) aufgebaut werden. Beim dynamischen Dial- In kann der Nutzer neben dem Zugangsserver des Unternehmens noch beliebig viele andere Adressen im Internet ansteuern Das Layer-2-Forwarding Zeitgleich mit PPTP wurde das Layer-2-Forwarding (L2F) Verfahren unter anderen von der Firma Cisco entwickelt. Auch L2F ermöglicht wie PPTP den Aufbau eines VPN über ein öffentliches Netz (z.b. Internet). Bei L2F hat man jedoch mehr Protokollfreiheit. Es nicht an IP gebunden ist, sondern kann mit Frame- Relay (FR) oder ATM zusammenarbeiten. Eine Wählverbindung bis zum Point-of-Present (POP) eines Internet Service Provider (ISP) ist für L2F notwendig (siehe Abbildung 6). Diese Verbindung ist für den Endnutzer eine kostengünstige Variante, da er bei einer Einwahl nur den Ortstarif zahlen braucht. Auf der folgenden Grafik ist ein Tunnel zwischen einem Client und einem LAN dargestellt. Nur zwischen POP und dem Sicherheitsgateway (Router, Firewall, VPN-Gateway) des Unternehmens existiert ein L2F-Tunnel. Abbildung 6: ein L2F-Tunnel Ein weiterer Vorteil zu PPTP ist, daß L2F mehr als eine Verbindung gleichzeitig unterstützt. In der Tunnelverbindung können mehrere logische Kanäle geschaltet werden. Für kleinere Unternehmen, die nur mit einer Wählverbindung (ISDN oder analoges Telefon) angebunden sind, ist L2F von großem Vorteil. L2F-Tunnel werden bei Bedarf aufgebaut und sobald sie nicht mehr gebraucht werden, auch wieder abgebaut. L2F ist eine zuverlässige Lösung für VPN, welche gegen Ende der 90er Jahre häufig eingesetzt wurde. Vertiefungsarbeit: VPN Carola Schmidt

16 AUFBAU EINES VPN Das Layer-2-Tunneling-Protocol L2TP ist eine Mischform vom PPTP und dem Layer-2-Forwarding (L2F). Es Verknüpft die Leistungsfähigkeit des L2F-Protokolls mit den Vorteilen des PPT- Protokolls. Da es ein Bestandteil von Windows 2000 geworden ist, wird die Verbreitung dieses Protokolls sicherlich zunehmen. Wie beim PPTP ist eine Kontrollverbindung notwendig und jedes Protokoll nutzbar. Hier können jedoch mehrere Tunnel aufgebaut werden, die ihre eigenen Kontrollverbindungen besitzen. Des weiteren können über einem L2TP-Tunnel mehrere logische PPP- Verbindungen aufgebaut werden. Eigene Sicherheitsmechanismen sind jedoch nicht vorhanden. Zur Datenverschlüsselung können optional IPSec- Mechanismen, die ich in einem später folgenden Kapitel erläutere, eingesetzt werden Layer-3-Tunnelprotokolle Das IPSec- Protokoll zählt zu den Layer-3-Tunnelprotokollen. Es setzt einen symmetrischen kryptographischen Schlüssel ein, um ein IP- Paket abgesichert zu transportieren. Nähere Informationen folgen im nächsten Kapitel IPSec IPSec ist gemäß IETF ein Sicherheitsstandard, mit dem herstellerübergreifend ein sicherer und geschützter Datenaustausch mittels des IP- Protokolls ermöglicht werden kann. Der Normenrahmen von IPSec definiert die Vorgehensweise für die Datenintegrität, die Vertraulichkeit der Inhalte sowie die Verwaltung der kryptografischen Schlüssel. Mit IPSec ist es möglich, Integrität, Authentizität und Vertraulichkeit bei einer Datenübertragung in einem offenen Netz durchzusetzen. Integrität erhält man, indem die Daten (IP- Pakete) vor Verfälschung während des Transports gesichert werden. In dem Datenpaket wird eine verschlüsselte Prüfsumme aufgenommen, die der Empfänger im Nachhinein verifizieren kann. Authentizität garantiert die Echtheit der IP- Pakete. Durch die Integritätsbedingungen wird dies bereits erfüllt. Vertraulichkeit bedeutet, daß kein unbefugter Dritter die Möglichkeit bekommt, Daten während der Übermittlung zu lesen. Dies wiederum erreicht man durch die Verschlüsselung der Datenpakete mittels kryptographischen Verfahren. IPSec wird durch zwei weitere Standards ergänzt, welche schlussendlich ein IPSec- Protokoll implementieren. Nämlich einerseits das Simple Key management for Internet Protocol (SKIP) und andererseits das Internet Security Association and Key Management Protocol (ISAKMP). Vertiefungsarbeit: VPN Carola Schmidt

17 AUFBAU EINES VPN Da IPSec weder die Kommunikationsprotokolle noch die Anwendungsprogramme beeinflußt, wird eine Zusammenarbeit über verschiedene IP- Netze nicht beeinträchtigt. Momentan arbeitet IPSec auf IPv4, soll aber fester Bestandteil von IPv6 werden. Ein zentraler Bestandteil von IPSec ist die Security Association (SA). Bevor zwei Kommunikationspartner mit IPSec abgesicherte Daten austauschen können, müssen einige Sicherheitsvereinbarungen getroffen werden. Darunter zählen z.b. Verschlüsselungsverfahren für die Nutzlast oder die Spezifizierung der zeitlichen Gültigkeit aller Schlüssel. Eine SA-Verbindung ist stets u- nidirektional. Das heißt, es muß, nachdem eine Verbindung vom Sender zum Empfänger ausgerichtet worden ist, eine weitere SA für den Rücktransport eingerichtet werden Transport- und Tunnelmodus Zwei unterschiedliche Arbeits-Modi sind zum Transport der nach IPSec modifizierten IP- Pakete einsetzbar, der Transport-Modus und der Tunnel-Modus. Sie unterscheiden sich beide im Wesentlichen durch den Aufbau der Paketergänzungen und durch ihre Einsatzmöglichkeiten. IPSec verschlüsselt im Transportmodus nur den Datenteil des zu transportierenden IP- Paketes. Dabei bleibt der Original-IP-Kopf erhalten und ein zusätzlicher IPSec- Kopf wird hinzugefügt. Der Vorteil ist, daß jedem Paket nur wenige Bytes hinzugefügt werden. Ein Nachteil jedoch ist die Möglichkeit für Angreifer, den Datenverkehr im VPN zu analysieren, da die IP- Köpfe nicht modifiziert werden. Da die Daten aber verschlüsselt sind, ist nur feststellbar, welche Stationen wieviel Daten austauschen. Daten werden häufig in privaten Netzen im Transportmodus verschickt. Im Tunnelmodus hingegen wird das komplette IP- Paket verschlüsselt. Das verschlüsselte Paket wird mit einem neuen IP- Kopf und einem IPSec- Kopf versehen. Verglichen zum Transportmodus ist das IP- Paket hier durch die Modifizierung wesentlich größer geworden. Dagegen ist diese Methode noch sicherer, da Angreifer hier weder die Daten, noch den Datenweg sehen können. Durch die bessere Sicherheit im Tunnelmodus wird dieser Betriebsmodus häufig für die öffentlichen Netzte genutzt. IP-Kopf Daten IP-Kopf IPSec-Kopf Daten verschlüsselt Abbildung 7: Transportmodus Vertiefungsarbeit: VPN Carola Schmidt

18 AUFBAU EINES VPN IP-Kopf Daten Neuer IP-Kopf IPSec-Kopf IP-Kopf Daten Abbildung 8: Tunnelmodus verschlüsselt Der AH- Header und der ESP- Header Wie bereits erwähnt, enthält ein IP- Paket Informationen über die IP- Adresse des Absenders und des Zieles sowie Informationen über die Nutzlast (Payload), die transportiert wird. Um eine Authentifizierung und Verschlüsselung zu erreichen, definiert IPSec zwei weitere Protokollköpfe (Header) für IP- Pakete, den Authentification Header (AH) und den Encapsulation Security Payload (ESP). Der AH- Header kann im Transport- sowie auch im Tunnel-Modus eingesetzt werden. Je nachdem, welcher Grad der Absicherung eines IP- Paketes erreicht werden soll, kann der Authentification Header eigenständig oder zusammen mit dem ESP- Header genutzt werden. Im Gegensatz zum AH- Header ist ein ESP- Header in der Lage, sowohl eine Verschlüsselung als auch eine Authentifizierung zu leisten. Der Encapsulation Security Payload Header beinhaltet einen Verweis auf den Schlüssel, mit dem die nachfolgenden Daten verschlüsselt werden. Vertiefungsarbeit: VPN Carola Schmidt

19 4 Ausprägungen eines VPN-Netzes 4.1 End-to-End Bei einer End-to-End Kommunikation, auch Extranet- VPN genannt, wickeln zwei oder mehrere Computer ihre komplette Datenkommunikation verschlüsselt ab. Jeder Computer muß über die öffentlichen Schlüssel aller potentiellen Kommunikationspartner verfügen. Zusätzlich muß jede an der verschlüsselten Kommunikation beteiligte Arbeitsstation mit entsprechender VPN- Software ausgestattet sein. Zugangskontrollmechanismen regeln den beschränkten Zugriff der unterschiedlichen Arbeitsstationen. Abbildung 9: End-to-End Ein Extranet- VPN öffnet das private Netz, wie z.b. das Intranet, auch für externe Personen oder Unternehmen. Diese haben dann Zugriff auf Ressourcen im Unternehmensnetzwerk. Vertiefungsarbeit: VPN Carola Schmidt

20 AUSPRÄGUNGEN EINES VPN-NETZES 4.2 Site-to-Site Die Site-to-Site Kommunikation wird ebenso als Intranet- VPN bezeichnet, da es als Erweiterung interner LANs angesehen werden kann. Hier tauschen zwei Firmenstandorte ihre Daten ü- ber das Internet aus. Am Aufbau eines Intranet- VPNs sind zwei VPN- Gateways/ Firewall- Systeme beteiligt. Nur auf dem Weg zwischen den beiden VPN- Gateways erfolgt eine Verschlüsselung der Daten. Der Weg durch das lokale Netz vom Gateway zum Endgerät bleibt unverschlüsselt. Dadurch benötigen die Endgeräte keine zusätzliche VPN-Clientsoftware. Da die Gateways auf der Seite des Internets eine öffentliche IP- Adresse haben, können die Standorte für die Endgeräte durchaus private IP- Adressen verwenden. Aufgaben der Gateways sind also, empfangene IP- Pakete für den Transport über das Internet zu verschlüsseln, in ein neues IP- Paket einzupacken und zum Partner Gateway zu schicken, das den beschriebenen Vorgang wieder rückgängig macht. Abbildung 10: Site-to-Site 4.3 End-to-Site Bei der End-to-Site Kommunikation handelt es sich um eine Mischform der beiden bereits erläuterten Kommunikationsarten. Diese Lösung, welche auch als Remote-Access-Lösung bezeichnet wird, ist besonders für einen Außendienstmitarbeiter interessant, der sich an irgendeinem Ort in der Welt über einen lokalen ISP in sein Firmennetzwerk einwählen möchte. Die Telefongebühren für die Einwahl ihrer Remote User zu einem Remote Access Server (RAS) können sehr hoch ausfallen, insbesondere wenn dabei über Staatsgrenzen hinweg telefoniert wird. Bei der End-to-Site Kommunikation fallen jeweils nur die Kosten für den lokalen Zugang zum Internet an. Der Tunnel existiert hier zwischen dem Notebook und dem Gateway. Im Regelfall muß der Rechner des Außendienstmitarbeiters eine IP- Adresse haben, die im Internet auch weitergeleitet werden kann. Zusätzlich ist eine VPN-Software auf dem Notebook erforderlich, da das Internet- Protokoll selbst erst ab Version IPv6 eine Verschlüsselungsmöglichkeit besitzt. Vertiefungsarbeit: VPN Carola Schmidt

21 5 Eckpunkte für den Einsatz eines VPN Einige Randbedingungen müssen einem klar sein, bevor man ein VPN plant. Der zentrale Anschluß eines VPN in das Firmennetz erfolgt durch ein spezielles VPN- Gateway, eine Firewall oder durch einen Router. Ich werde im folgenden Kapitel die VPN-Gateway-Lösungen außerhalb und innerhalb der Firewall etwas näher erläutern. Zu der sichersten Architektur zählt die Variante, in der das Gateway in einer demilitarisierten Zone (DMZ) steht. Trotzdem haben alle Varianten ihre Vor- und Nachteile. Die einzig wahre Lösung gibt es daher nicht. 5.1 VPN und Firewall VPN Gateway außerhalb der Firewall Wenn das VPN- Gateway außerhalb der Firewall liegt, dann ist die Abwicklung des gesamten Datenverkehrs über das Internet recht problemlos, da erst das Gateway alle IP- Pakete verschlüsselt. Bei dieser Architektur bildet die Proxy- Firewall alle internen IP- Adressen des Intranets auf eine öffentliche IP- Adresse ab. Wenn nun die gesamten IP- Pakete über das Internet verschlüsselt transportiert werden sollen, ist dies in dieser Anordnung relativ problemlos möglich. Sollen jedoch nur einzelne TCP- Applikationen verschlüsselt werden, so ist beim VPN eine Selektion auf Destination-Port-Ebene notwendig. Allgemein ist die Absicherung einzelner TCP/IP- Anwendungen oder nur bestimmter Rechner in diesem Falle schwer durchführbar. Vertiefungsarbeit: VPN Carola Schmidt

22 ECKPUNKTE FÜR DEN EINSATZ EINES VPN Abbildung 11: VPN-Gateway außerhalb der Firewall VPN- Gateway innerhalb der Firewall Im Falle eines VPN- Gateways innerhalb der Firewall nimmt die Proxy- Firewall ihre traditionellen Funktionen wahr und macht die Selektion der VPN-Funktionen für bestimmte IP- Pakete möglich. Da die Datenpakete bereits verschlüsselt und für eine VPN-Verbindung verpackt zur Proxy- Firewall kommen, ist von den früheren Anwendungen nichts mehr sichtbar. Aus diesem Grund muß an der Firewall ein Kanal konfiguriert werden, durch den nur Paketfilterung, aber keine Proxy-Funktion stattfindet. Dadurch ist eine zweite öffentliche IP- Adresse erforderlich, über die alle VPN-verschlüsselten Daten geroutet werden. Abbildung 12: Firewall innerhhalb des Gateways Vertiefungsarbeit: VPN Carola Schmidt

23 6 Zusammenfassung und Ausblick VPN werden als kostengünstige Alternative zu Standleitungen vermarktet. Allgemein gilt jedoch, daß ein Kostenvergleich der Anfangskosten und der laufenden Betriebskosten zu herkömmlichen Diensten unausweichlich ist. Des weiteren ist eine sorgfältige Produktauswahl und gutes Testen Pflicht. Speziell für Außendienstmitarbeiter mit vielen Auslandsaufenthalten ist VPN eine lohnende Technologie, da durch die geringen Telefonkosten bei einer End-to-Side-Lösung ein Virtual Private Network auf jeden Fall rentabel ist. Trotz der vielen Vorteile von VPN muß erwähnt werden, daß die Technologie momentan noch nicht ausgereift ist. Selbst die im Namen integrierte Privacy ist nur mit hohem Aufwand an Rechenleistung und Bandbreite erreichbar. Mit der Entwicklung Ipv6 wird jedoch ein großer Schritt Richtung einfacher Sicherheit gegangen. Vieles wird in IPv6 integriert und einfach bedienbar sein, wofür heutzutage noch großer Administrieraufwand nötig ist. Das Interesse der Firmen ist groß. Das kurbelt die Popularität und Entwicklung der VPNs an und macht VPNs zu keiner Eintagsfliege, sondern zu einem vielversprechenden Netzwerk der Zukunft. In meinen Augen ist ein VPN sehr erfolgsversprechend und wird in den nächsten Jahren noch viele Verbesserungen und Veränderungen durchmachen. Auch in den mobilen Verbindungen, wie z.b. beim Wireless- LAN oder bei Bluetooth, wird es Veränderungen geben. Diese werden mehr und mehr mit einer VPN-Technologie ausgestattet, da auch hier Absicherungsmechanismen, Dienstgütern und Managementaspekte eine Rolle spielen. Vertiefungsarbeit: VPN Carola Schmidt

24 Quellenverzeichnis [Bach01] [Böhm02] [ScSi01] [Steff02] [GeKn02] D. Bachfeld: Sicheres Netz im Netz, CT Heft 17, S W. Böhmer: Virtual Private Networks Die reale Welt der virtuellen Netze. Hanser Verlag. München Jürgen Schmidt, Peter Siering: Moderner Tunnelbau, CT Heft 18/2001, S A. Steffen: Den Ausweis bitte, CT Heft 5/2002, S O. Geiger, S. Knöpfler: Firewalls/ VPN. Ausarbeitung zum Referat an der Fachhochschule Konstanz, Fachrichtung Wirtschaftsinformatik, Konstanz 2002 Vertiefungsarbeit: VPN Carola Schmidt

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

VPN/WLAN an der Universität Freiburg

VPN/WLAN an der Universität Freiburg VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Aufbau und Funktion eines VPN- Netzwerkes

Aufbau und Funktion eines VPN- Netzwerkes Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

NAS 322 NAS mit einem VPN verbinden

NAS 322 NAS mit einem VPN verbinden NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser. CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr