Projektarbeit Virtual Private Network Firewallkonzept Im Tunnel durch das Internet Eno Vaso Reinhard Baldauf Timo Chrusciel

Größe: px
Ab Seite anzeigen:

Download "Projektarbeit Virtual Private Network Firewallkonzept Im Tunnel durch das Internet Eno Vaso Reinhard Baldauf Timo Chrusciel"

Transkript

1 Projektarbeit Virtual Private Network + Firewallkonzept Im Tunnel durch das Internet Eno Vaso Reinhard Baldauf Timo Chrusciel

2 Fachrichtung: Elektrotechnik Schwerpunkt: Datenverarbeitungs- und Netzwerktechnik Thema: Aufbau eines Virtual Privat Network in Site-to-Site-Architektur unter Verwendung des IPSec-Protokolls. Einsatz von Windows 2000 Server und UNIX als VPN-Gateway-Betriebssystem. Implementierung von Firewallkonzepten. Von: Reinhard Baldauf Timo Chrusciel Eno Vaso Betreuender Dozent: Stefan Platzek (Technische Fachhochschule Berlin) Selbstständigkeitserklärung Wir erklären, dass wir die vorliegende Arbeit selbständig und nur unter Verwendung der angegebenen Hilfsmittel angefertigt haben. Alle Fremdanteile haben wir kenntlich gemacht und auf die Quellen verwiesen. Datum Hinweis: Text, der im Projekt grau hinterlegt ist, stellt Befehle auf der Kommandozeile dar. Text in der Schriftart Courier sind Monitorausgaben oder Dateiinhalte. Projektarbeit VPN TED4 SS2002 Seite: 2/74

3 Inhaltsverzeichnis 1 Einleitung Theoretische Grundlagen VPN Was ist ein Virtual Private Network? VPN Architekturen End-to-End Site-to-Site End-to-Site Das IPSec-Protokoll Security Associations (SA) Transportmodus Tunnelmodus AH (Authentication Header) ESP (Encapsulating Security Payload) IKE (Internet Key Exchange) Theoretische Grundlagen Firewall Der Begriff Firewall Verschiedene Firewall-Konzepte Firewallumgebung Firewallarchitekturen Welche Sicherheit bietet eine Firewall? Was eine Firewall leistet Wovor eine Firewall KEINEN Schutz bietet Der Versuchsaufbau Möglichkeiten von Linux FreeS/WAN und Windows Linux FreeS/WAN...21 Projektarbeit VPN TED4 SS2002 Seite: 3/74

4 5.2 IPSec-Implementation von Windows Interoperabilität beider Systeme Installation und Grundkonfiguration West Suse Linux Routing East Windows 2000 Server Routing Sunset / Sunrise Test der bisherigen Konfiguration Konfiguration IPSec und Paketfilter auf East und West West Konfiguration von FreeS/WAN Firewall-Lösung mit Iptables East Konfiguration IPSec Konfiguration Paketfilter Testen der Verbindung Mitschnitt eines Verbindungsaufbaus Weitere VPN-Möglichkeiten unter Windows Das Point-to-Point-Tunneling-Protokoll (PPTP) Das Layer-2-Tunneling-Protokoll (L2TP) Vergleich der unterschiedlichen Protokolle Möglichkeiten der Anbindung mobiler Clients unter Linux FreeS/WAN Zertifikate Quellen...74 Projektarbeit VPN TED4 SS2002 Seite: 4/74

5 Einleitung Immer öfter besteht die Anforderung, lokale Netze, die an einzelnen Standorten installiert sind, miteinander zu verbinden. Dies erfolgt in den meisten Fällen über gemietete Leitungen, die sehr teuer sind, oder über öffentliche Netze, die keine Sicherheit gegen Abhören und Manipulation bieten. Es besteht die Möglichkeit, dass sich Unberechtigte als Kommunikationspartner ausgeben und somit an Informationen gelangen, die nicht für sie bestimmt sind. Diesen Gefährdungen kann durch den Einsatz eines so genannten Virtual Privat Network (VPN) entgegengewirkt werden. Mit Hilfe kryptographischer Verfahren können dabei die Integrität und Vertraulichkeit der Daten geschützt und die Kommunikationspartner sicher authentisiert werden. Ein wichtiger Bestandteil dieser Technologie ist das IPSec-Protokoll, welches durch eine gewisse Standardisierung eine Interoperabilität zwischen verschiedenen Systemen möglich macht. Mit Linux FreeS/WAN und Windows 2000 existieren zwei Implementierungen dieses Standards. Hier sollte es nun möglich sein, eine VPN-Verbindung zwischen beiden Systemen zu installieren. Dies zu Testen und auf Praxistauglichkeit zu Prüfen war Aufgabe dieser Projektarbeit. 2 Theoretische Grundlagen VPN 2.1 Was ist ein Virtual Private Network? Ein Virtual Private Network ist ein Kommunikationsnetzwerk, zu dem der Zugang kontrolliert ist und in dem Verbindungen nur zwischen Partnern einer geschlossenen, definierten Gruppe möglich sind. Ein VPN verbindet lokale Netze (Intranet) oder einzelne Rechner über öffentliche Netze (z. B. Internet) miteinander. Der Ausdruck privat bedeutet, dass bei der Verbindung eine Sicherheit geschaffen wird, die mit einem geschützten lokalen Netz vergleichbar ist. Obwohl die Rechner räumlich voneinander getrennt und nur über ein unsicheres Netz miteinander verbunden sind, ist eine virtuelle private Verbindung, vergleichbar mit einem lokalen Netz, entstanden. 2.2 VPN Architekturen End-to-End Auf jedem der verbundenen Hosts ist eine VPN-Software installiert. Die verschlüsselte Verbindung besteht direkt von Host zu Host. Projektarbeit VPN TED4 SS2002 Seite: 5/74

6 2.2.2 Site-to-Site Hier sind ganze Intranets über VPN-Gateways miteinander verbunden. Die Daten werden nur zwischen den Gateways verschlüsselt transportiert. Auf den Rechnern im LAN muss keine spezielle Software installiert sein, für sie ist der Vorgang völlig transparent End-to-Site Bei der End-to-Site-Verbindung handelt es sich um eine Kombination der beiden vorangegangenen Fälle. Durch diese Verbindungsart ist es möglich, entfernte Rechner (z. B. Home-Computer) oder mobile Clients über eine VPN-Verbindung in ein Firmennetz mit einzubeziehen. Projektarbeit VPN TED4 SS2002 Seite: 6/74

7 2.3 Das ipsec-protokoll Das Internet Security Protokoll (IPSec), entwickelt und verwaltet von der IETF- Internet Engineering Task Force, definiert keine speziellen Verschlüsselungsalgorithmen oder Schlüsselaustauschverfahren, sondern liefert den Rahmen für eine modulare Sicherheitsstruktur. Die grundlegende Idee besteht darin, jedes einzelne Datenpaket vor Verfälschung zu schützen und /oder zu verschlüsseln. Folgende Aufgaben müssen bewerkstelligt werden: Authentifikation der Gesprächspartner (Ich muss definitiv wissen, wer mein Kommunikationspartner ist!) Integrität der Informationen (Sicherheit, dass die Informationen wirklich von meinem Kommunikationspartner stammen) Verschlüsselung der Informationen (Niemand darf die Informationen mitlesen) Massnahmen gegen Replay-Angriffe (Es muss unmöglich sein, die Informationen auf ihrem Weg zu manipulieren) Schlüssel Management Security Associations (SA) Security Associations sind ein fundamentaler Bestandteil der IP-Sicherheitsarchitektur. Eine SA beschreibt eine unidirektionale Verbindung bezüglich ihrer Sicherheitseigenschaften. Sie stellt eine Art Vertrag über einzuhaltende Sicherheitsfunktionen für den Datenverkehr dieser Verbindung dar. Hier wird also zum Beispiel festgelegt, welches Authentisierungs- und Verschlüsselungsverfahren zur Anwendung kommen soll. Das IPSec-geschützte Paket trägt keine direkte Information in sich, welches Verschlüsselungsverfahren mit welchem Schlüssel gerade eingesetzt wird. Auf diese, zur Paketbearbeitung jedoch zwingend notwendige Information zeigt der SPI (Security Parameter Index) im Header. Der SPI ist Bestandteil einer Security Association. Ein weiterer Bestandteil ist das Protokoll unter Verwendung von sogenannten Transportoder Tunnelmodi. Als Protokolle werden AH (Authentication Header), ESP (Encapsulating Security Payload) und IKE (Internet Key Exchange) verwendet. Im Folgenden soll nun auf die verschiedenen Modi und Protokolle ein wenig näher eingegangen werden Transportmodus In diesem Modus bleibt der ursprüngliche IP-Header erhalten. Je nachdem, ob AH oder ESP angewendet wird, sind die Daten entweder nur authentisiert oder authentisiert und verschlüsselt. Der Vorteil ist ein günstiges Verhältnis von Nutzdaten zu IPSec-Header. Dies bedeutet weniger Rechenaufwand und kann z. B. bei Echtzeit-Anwendungen von Bedeutung sein. Projektarbeit VPN TED4 SS2002 Seite: 7/74

8 2.3.3 Tunnelmodus Hier findet das sogenannte Tunneling Anwendung, d. h. das zu übertragende Datenpaket wird komplett eingepackt und mit einem neuen IP-Header versehen. Zusätzlich ist eine Verschlüsselung mit ESP möglich. Vorteil: die Quell- und Zieladressen sind nicht erkennbar, d. h. die Identität der Kommunikationspartner bleibt anonym. Ein weiterer grosser Vorteil ist das Senden von Datenpaketen durch ein öffentliches TCP/IP-Netz bei Benutzung privater nicht routingfähiger IP-Adressen, da diese sich in den Nutzdaten des neuen Datenpakets befinden. Somit kann man also mit nicht routingfähigen Adressen, Datenpakete durch ein öffentliches TCP/IP-Netz senden AH (Authentication Header) Mit AH wird (verbindungslos) die Integrität der Daten gesichert und die Herkunft authentisiert. Sowohl die Daten des Payloads als auch Teile des Headers werden gesichert. AH im Tunnel Mode sichert das gesamte getunnelte Paket sowie Headerdaten des IP-Tunnels. AH im Transport Mode sichert nur den Payload sowie Teile des Headers. Erreicht wird dies mit dem Erzeugen eines sogenannten Hashwertes. Er stellt eine Art Quersumme der Daten dar. Diese Quersumme ist je nach Hashverfahren ein Ergebnis fester Länge (z. B. 160 Bit). Dabei spielt es keine Rolle, welche Größe die Daten haben. Dieses Hashergebnis ist vergleichbar mit einem Fingerabdruck. Werden nun die Daten verändert und wiederum ein Hashwert gebildet, wird ein anderes Hashergebnis die Folge sein. Dies ist ein Zeichen dafür, dass die Daten verändert wurden. Es stehen zwei Hashalgorithmen zur Verfügung: - HMAC-MD5, erzeugt einen Hashwert mit 128 Bit Länge - HMAC-SHA, erzeugt einen Hashwert mit 160 Bit Länge Darstellung von AH im Transport- und Tunnelmodus: Projektarbeit VPN TED4 SS2002 Seite: 8/74

9 Aufbau des Authentication Header: Next Header: Payload Length: Reserved: Security Parameter Index SPI: Sequence Number: Authentication Data: Typ des Payloads (UDP/TCP) Länge des AH-Headers Für zukünftige Anwendungen reserviert Zeiger auf die Security Association (SA) Schutz gegen Reply-Angriffe Hashwert, Länge abhängig vom Hashalgorithmus ESP (Encapsulating Security Payload) ESP bietet zusätzlich zu Authentizität und Integrität eine Verschlüsselungskomponente, wodurch Vertraulichkeit der gesendeten Information erreicht wird. Damit werden die Pakete vor unberechtigtem Lesen geschützt. Folgende Verschlüsselungsalgorithmen können benutzt werden: - DES_CBC (RFC2405) Data Encryption Standard_ Cypher Block Chaining - IDEA (RFC 2451) International Data Encryption Standard - Blowfish (RFC 2451) - 3DES (RFC 2451) Triple Data Encryption Standard - CAST_128 (RFC 2451) Projektarbeit VPN TED4 SS2002 Seite: 9/74

10 Darstellung von ESP im Transport- und Tunnelmodus: Aufbau eines ESP-Datenpaketes: Security Parameter Index SPI: Sequence Number: Payload: Padding: Pad Length: Next Header: Authentication Data: Zeiger auf die Security Association (SA) Schutz gegen Reply-Angriffe Verschlüsselte Nutzdaten Füll-Bytes, um eine definierte Länge zu erreichen (Abhängig vom verwendeten Verschlüsselungsalgorithmus) Länge des Padding Feldes Typ des Payloads (UDP/TCP) Hashwert, Länge abhängig vom Hashalgorithmus Projektarbeit VPN TED4 SS2002 Seite: 10/74

11 2.3.6 IKE (Internet Key Exchange) AH und ESP sind nicht die einzigen Komponenten von IPSec. Zur sicheren Kommunikation müssen die beteiligten Parteien die Schlüssel vereinbaren, die während der Kommunikation verwendet werden. Ausserdem muss entschieden werden, welche Algorithmen zur Verschlüsselung und Authentifizierung benutzt werden sollen. Das IKE- Protokoll (früher ISAKMP/Oakley) ermöglicht die Authentifizierung, steuert den Schlüsselaustausch und verwaltet die Sicherheitsmassnahmen -> es werden die schon weiter oben beschriebenen Security Associations erzeugt. Bevor nun also eine IPSec-Verbindung etabliert ist, kümmert sich das IKE-Protokoll um all diese Dinge. Zur Authentifizierung, also zur Sicherstellung, dass man mit dem gewünschten Partner kommuniziert, sind folgende Verfahren möglich: - Authentifikation mit Pre-Shared-Key (ein geheimer gemeinsamer Schlüssel) - Authentifikation mit Digitaler Signatur - Authentifikation mit Public-Key-Verschlüsselung In IKE werden zwei Phasen abgearbeitet: - Phase 1 -> Main Mode oder Aggressive-Mode - Phase 2 -> Quick Mode Phase 1 erzeugt eine IKE-SA, also diejenige Security Association, welche zuständig ist für die Verschlüsselung der IKE-Datenpaket selbst. Phase 2 erzeugt die IPSec-SA, die auf die Nutzdaten angewandt wird. Schlüsselerzeugung und austausch spielen eine entscheidende Rolle. Je länger ein Schlüssel gültig ist, desto grösser ist die Gefahr, dass ein Schlüssel geknackt wird. Dieser Gefahr begegnet man mit dem Konzept der perfect forward secrecy. Dabei werden die Schlüssel sehr häufig gewechselt. Wichtiger Bestandteil des IKE ist das Diffie-Hellman-Verfahren. Der logische Ablauf soll nun einmal näher betrachtet werden. Diffie-Hellman Das DH-Verfahren ist ein Public-Key-Verfahren, mit dem es möglich ist, ein Geheimnis laut in aller Öffentlichkeit zu vereinbaren. Das Geheimnis kann in unserem Fall ein Schlüssel und die Öffentlichkeit das Internet sein. Projektarbeit VPN TED4 SS2002 Seite: 11/74

12 Zwei Kommunikationspartner A und B wollen einen gemeinsamen geheimen Schlüssel S vereinbaren. Um diesen Schlüssel über die Öffentlichkeit austauschen zu können, benutzen die beiden das folgende Protokoll: 1 Schritt: A und B vereinbaren eine grosse Primzahl n und eine Zahl g. Beide Zahlen brauchen nicht geheim zu sein. 2. Schritt: A wählt eine grosse ganze Zahl x, die geheim gehalten werden muss, und berechnet: Z A x = g mod n 3. Schritt: A wählt eine grosse ganze Zahl y, die geheim gehalten werden muss, und berechnet: Z B = g y mod n 4. Schritt: A und B tauschen ihre Ergebnisse Z A und Z B aus. 5. Schritt: Beide können nun den Schlüssel S berechnen: A berechnet: S = ( Z B ) x mod n = g y* x mod n B berechnet: S = ( Z A ) y mod n = g mod n (Mod ist eine mathematische Operation, die als Ergebnis den Rest einer Division ergibt, zum Beispiel: 5 mod 2 = 1, da 5/2 = 2 Rest 1 ist.) Beide Partner haben nun unabhängig den gleichen Schlüssel erzeugt. Ein Dritter kennt nur die Werte n, g, Z (von A und B). Bei genügend grosser Primzahl n (min Bit) kann er aus diesen Werten nicht auf x oder y zurück rechnen. Diese Aussage hängt allerdings sehr stark von der Entwicklung der Rechnerleistung und der Erforschung neuer mathematischer Verfahren ab, sodass ein heute als sicher angesehenes Verfahren morgen schon unsicher sein kann. Ein sehr wichtiger Punkt ist, dass vor der Kommunikation eine Authentifikation stattgefunden haben muss, da die Gefahr besteht, dass sich jemand anderes als Partner A oder B ausgibt. x* y Projektarbeit VPN TED4 SS2002 Seite: 12/74

13 3 Theoretische Grundlagen Firewall 3.1 Der Begriff Firewall Das englische Wort Firewall lässt sich mit Brandschutzmauer übersetzen. Dieser Begriff ist treffend, aber auch wiederum nicht ganz. Eine Brandschutzmauer soll das Übergreifen eines Bandes von einem Bereich (z.b. einem Gebäudeteil) auf einen angrenzenden verhindern. Aufgabe einer Brandschutzmauer ist es also nicht hindurch zu lassen. Andererseits hat eine Brandschutzmauer manchmal auch Löcher (in Form von Brandschutztüren zum Beispiel). Die Löcher in einer Brandschutzmauer lassen den Verkehr solange ungehindert passieren, bis Gefahrenfall (Brand) eintritt. Dann schließen die Türen hermetisch ab. Der hundertprozentige Schutz vor den Gefahren aus dem Internet ist nur gegeben, wenn gar keine Verbindung besteht. Wenn Sie die die absolut sichere Brandschutzmauer suchen, dann benötigen Sie also keinen Firewall, sondern nur eine Schere für Ihre bisherige Internetanbindung. Was also ist ein Firewall genau? Man möchte Daten mit anderen austauschen, egal, ob über Internet oder Extranet. Gleichzeitig soll aber auch sichergestellt werden, dass nur die geforderten Anwendungen und damit verbundenen Datenaustausch realisiert werden. Andere Daten sollen keinesfalls In das eigene Netzwerk gelangen oder dieses verlassen. In diesem Sinne ist ein Firewall eher vergleichbar mit einer Pforte mit strenger Zugangskontrolle (und eben weniger mit einer Brandschutzmauer). Ein Firewall trennt einen öffentlichen Bereich von einem privaten Bereich des Netzwerkes ab. Der Einsatz eines Firewalls bedeutet bedingte Durchlässigkeit. Dort, wo Durchgangsverkehr gestattet ist, öffnet man ein Loch in der Brandschutzmauer und postiert einen Pförtner. Dort, wo kein Durchgang notwendig ist, mauert man die Brandschutzmauer zu. Der Pförtner kontrolliert die Passanten nach definierten Kriterien. In Hochsicherheitsbereichen nicht nur die Personen selbst sondern auch Inhalte von Aktentaschen, Kofferräumen. Üblicherweise assoziiert man mit einer Pforte eher die Einlasskontrolle, aber auch die umgekehrte Richtung kann kontrolliert werden, in einigen Umgebungen muss sie das sogar. Eine Firewall ist ein Konzept für die Verbindung zwischen einem öffentlichen und einem nicht-öffentlichen Bereich. Ein Firewall kann nur aus einem einzigen Stück Hardware bestehen, muss aber nicht. Der Begriff Firewall kann auch eine ganze Infrastruktur mit mehreren Servern, Routern und anderen Komponenten beschreiben. Projektarbeit VPN TED4 SS2002 Seite: 13/74

14 3.2 Verschiedene Firewall-Konzepte Paketfilter Paketfilter nutzen die Informationen (Quell-, Zieladresse und Portnummer) des TCP/IP- Protokolls zur Paketfilterung, mit Hilfe von Access- und Deny-Listen. Da jeder Router die Option einer Paketfilterung hat, ist dies eine preiswerte Lösung. Ihr Nachteil besteht in der Schwierigkeit die Access und Deny-Listen zu erstellen und zu verwalten, sowie der Routerprogrammierung. Hinzu kommt noch, dass sich in die komplexen Filterregeln leicht Fehler einschleichen können, die dann deren Beschaffenheit gefährden. Ein weiter Nachteil besteht darin, dass zu Beginn eines Angriffs einige der Datenpakete vor den Paketfiltern zurückgewiesen werden, so dass Attacken nicht erkannt oder zurückverfolgt werden können. Um eine Rückverfolgung zu ermöglichen werden Filterregeln so erstellt, dass verbotene Datenpakete zunächst protokolliert (Logfile unter Linux) und dann verworfen werden. Herkömmliche Paketfilterung nennt man auch statische Paketfilterung, da diese zustandslos arbeiten. D.h. die Filterregeln sind unabhängig von bisher eingetroffenen, vorangegangenen Paketen. Auf jedes Paket wird immer wieder der selber Satz an Filteregel angewandt. Im Gegensatz zur statischen Paketfilterung ist die dynamische Paketfilterung zustandsunabhängig. Eine häufige Anwendung von dynamischen Paketfiltern findet man bei UDP-Verbindungen. Da bei UDP keinen Zustand in der Verbindung gibt, lässt sich mit statischen Paketfiltern nicht unterscheiden, ob bei von außen eintreffenden Paketen die Initiierung der Verbindung ursprünglich von innen ausging (und damit erwünscht ist), oder ob es sich um eine Initiierung von außen handelt (die vermieden werden soll). Proxy-Server (Application-Level-Gateway oder ALG) Ist aus Sicherheitsgründen eine direkte Verbindung eines Arbeitsplatzrechners zum Internet nicht erwünscht, muss die gewünschte Verbindung von einem anderen Host aus hergestellt werden. Application-Level-Gateways leiten Anwendungen weiter, wobei für jede Anwendung ein eigener Code verwendet wird, der so genannte Proxy-Server. Die deutsche Übersetzung Stellvertreter für Proxy beschreibt dessen Funktionalität schon sehr genau. Dieser Proxy-Server untersucht den Verkehr und vermittelt zwischen interner und externer Seite. Bei dieser Aufgabe hat er die vollständige Kontrolle über den Verkehr, und somit die Möglichkeit einer vollständigen Protokollierung des Datenaustausches. Vorteil der Proxy ist, dass User keine Account benötigen um die Verbindung von seinem Rechner aus durchführen können. Für den Internetserver sieht die Verbindung so aus, als ob der Proxy die Verbindung aufgebaut hätte. Für den Client sieht die Verbindung so aus, als hätte er die Verbindung direkt zum Internetserver aufgebaut. Anders als ein Paketfilter sieht der Proxy auch den Inhalt der Verbindung, die übertragenen Kommandos und Daten. Ein Proxy, der für einen speziellen Internetdienst geschrieben wurde, kann wesentlich mehr Informationen entnehmen als eine Paketfilter. Ein Mail-Proxy oder ein FTP-Proxy kennt zum Beispiel die Kommandos des zugrunde liegenden Dienstes und kann einzelne Befehle erlauben oder ablehnen. Projektarbeit VPN TED4 SS2002 Seite: 14/74

15 Circuit-Level-Gateways (CLG) Mit dem Begriff Application-Level-Gateways wird in der Regel eine Proxy beschrieben, der ausschließlich für einen Internetdienst konstruiert wurde. Circuit-Level-Gateway soll einen generischen Proxy für eine Reihe von Internetdiensten bezeichnen, die sich alle ähnlich verhalten und identisch über eine Proxy geführt werden können. CLG vermitteln auf der Verbindungsebene als Schalter zwischen den TCP-Verbindungen. Die CLG schichtet hierbei die Daten zwischen den Schnittstellen (zwischen externen und internen Partner) um, wobei in der Regel die Daten selbst nicht kontrolliert werden. Bei ausgehenden Verbindungen besteht normalerweise keine Gefahr, im Gegensatz zu Verbindungen, die von außen nach innen erfolgen, sofern diese allgemein zur Verfügung stehen sollen. 3.3 Firewallumgebung Proxies und Paketfilter bilden die funktionalen Grundbausteine eines Firewalls. Alle weiteren Mechanismen sind spezielle Anordnungen, wie Proxies und Firewalls eingesetzt werden können. Die Grundfunktionen sind und bleiben aber Proxies und Paketfilter. Das Grenznetz: Entmilitarisierte Zone (DMZ) Eine entmilitarisierte Zone bezeichnet man ein eigenes Subnet, das zwischen dem Internet und dem zu schützenden Netzwerk liegt. Projektarbeit VPN TED4 SS2002 Seite: 15/74

16 Bastion Hosts (single homed) Ein Server, der im Grenznetz angesiedelt ist und dort Internetdienste anbietet, wird oft auch Bastion Host bezeichnet. Einen Bastion Host, der nur über ein Netzwerk-Interface verfügt, über das sowohl der Verkehr zum lokalen Netzwerk als auch der Verkehr zum Internet erfolgt, nennt man auch Single Homed Host. Bastion Hosts (dual homed) Einen Bastion Host, der über zwei Netzwerk-Interfaces verfügt, über das eine der Verkehr zum lokalen Netzwerk und über das zweite der Verkehr zum Internet erfolgt, nennt man auch Dual Homed Host. Projektarbeit VPN TED4 SS2002 Seite: 16/74

17 3.4 Firewallarchitekturen Einige grundsätzliche Überlegungen zu Firewalls: Je simpler eine Firewallarchitektur ist, desto weniger ist sie fehleranfällig, denn wenn mehrere Komponenten betreut und konfiguriert werden müssen, steigt auch die Anzahl der Fehlerquellen. Eine Firewall mit einem hohen Sicherheitsniveau ist teuer gegenüber einer mit einem niedrigen Sicherheitsniveau. Bei der Auswahl sollte darauf geachtet werden, dass die zu treffenden Schutzmaßnahmen im Preis nicht höher als der zu schützende Gegenwert liegen. Ausnahme: Für persönliche Daten von Kunden, Klienten oder Patienten ist das höchste Sicherheitsniveau gerade gut genug, denn im Fall eines Systemeinbruchs ist nicht mehr der Netz- oder Systembetreiber der einzig Betroffene (hier hat der Betreiber eine besondere Sorgfaltspflicht). Die Sicherheit eines Netzes wird durch die Serienschaltung diverser Sicherheitsstufen, mit jeweils anderem Betriebssystem (bei gleichem BS. wäre eine mögliche Sicherheitslücke direkt auf allen Systemen), immens erhöht. Bei einer solchen Architektur sind der Aufwand der Administration und die Anforderungen an den Administrator sehr hoch. Dual-Homed-Host (DHH) Ein DHH ist ein mit zwei Netzwerkkarten ausgerüsteter Rechner, mit dem man zwei Netzwerke verbinden kann, ähnlich wie mit einem Router, jedoch ist die Routingfunktion nicht verfügbar, wodurch der TCP/IP-Datenaustausch zwischen den Netzen komplett gesperrt ist. Nur über Proxy-Server ist eine kontrollierte, gefilterte Verbindung zwischen den Systemen möglich. Diese Architektur birgt jedoch ein enormes Risiko, denn ist es einem Angreifer erst einmal gelungen in das System einzudringen, ist das gesamte innere Netz ungeschützt, da keine weiteren Sicherungsmaßnahmen vorhanden sind. Screened-Host (SH) Im internen System ist ein Bastion-Host, zu dem von interner, als auch externer Seite eine Verbindung aufgebaut werden kann. Die Verbindungen über diesen Bastion-Host werden über Proxy-Server abgewickelt, wobei die primäre Sicherheit wieder durch Paketfilterung erreicht wird. Zu keinem Zeitpunkt jedoch gibt es eine direkte Verbindung zwischen interner und externer Seite. Genau wie beim DHH besteht auch hier das Risiko, daß einem Angreifer, ist er erst einmal im System, nichts mehr entgegenzusetzen ist. Screening-Router (SR) Bei einem SR handelt es sich um einen Router, der zwei Netze mit Hilfe der Paketfilterung miteinander verbindet. Dies stellt die billigste Firewall, aber auch die mit dem niedrigsten Sicherheitslevel dar. Preiswert, weil bei jeder Netzwerkanbindung ein Router, auf dem Access- und Denylisten installiert werden können, vorhanden ist. Für einen geschickten Angreifer ist diese Architektur z.b. mit IP-Spoofing leicht zu überwinden. Da ein Router keine Protokollierungsmöglichkeit aufweist, ist es schwer einen Angriff zu erkennen oder zurückzuverfolgen. Projektarbeit VPN TED4 SS2002 Seite: 17/74

18 Screened-Subnet (SS) Diese Architektur ist eine Kombination aus SR und DHH. Durch die Serienschaltung unabhängiger Module mit unterschiedlichen Filtern, wird ein höherer Sicherheitslevel erreicht, da einem Angreifer nach Überwindung einer Sicherung sofort die nächste Hürde in den Weg gestellt wird. Diese Architektur kann wie folgt realisiert werden: 1) Zwei SR (extern + intern) und DHH 2) SR (extern) und DHH 3) SR (intern) und DHH Sicherlich jedes Zusatzhardware bedeutet gleichzeitig mehr Kosten also wird das Ganze eine recht teuere Eingelegenheit und durch die fehlende Protokollierungsmöglichkeit der Router besteht weiterhin die Problematik des Erkennens und Zurückverfolgung von Angriffen. Weitere mögliche Architekturen sind: 1) Three-Homed-Host (THH) 2) Screened Subnet mit 2 Bastion-Hosts 3.5 Welche Sicherheit bietet eine Firewall? Was eine Firewall leistet Fokus für Sicherheitsentscheidungen - Die Installation einer Firewall macht es nötig klare Richtlinien für die Sicherheit in einem Computernetzwerk zu definieren. Damit wird vermieden, dass nur ein unscharfer Sicherheitsbegriff besteht, der dazu führt, dass bei konkreten Problemen stets ad-hoc Entscheidungen getroffen werden, die dann leicht untereinander inkonsistent sind. Zentraler Verbindungsknoten - Alle Daten die zwischen internem und externem Netz ausgetauscht werden, müssen durch die Firewall. Damit ist es möglich in der Firewall die Durchsetzung der Sicherheitspolitik zu erzwingen, bzw. Verstöße gegen Sicherheitsrichtlinien zu erkennen und zu protokollieren. Begrenzung der Angriffsfläche - Ein externer Angreifer muss zunächst die Firewall überwinden, bevor er einen der internen Rechner attackieren kann. Da die Firewall eine (im Verhältnis zu einem großen, internen Netzwerk) kleine und daher überschaubare Einheit darstellt, ist eine gute Verteidigung der Firewall relativ einfach und Erfolg versprechend. Das bedeutet natürlich nicht, dass man völlig auf eine rechnergestützte Verteidigung im internen Netz verzichten kann, aber ein Angreifer sollte stets von der Firewall abgefangen werden und keine Möglichkeit haben, die Stärken und Schwächen der internen Verteidigung zu erforschen. Endpunkt für VPNs (siehe unsere Firewall-Lösung) Projektarbeit VPN TED4 SS2002 Seite: 18/74

19 3.5.2 Wovor eine Firewall KEINEN Schutz bietet Angriffen durch Insider - Eine Firewall schützt die Rechner des internen Netzes vor Angriffen von Außen. Sie schützt nicht vor Angriffen die innerhalb des lokalen Netzes vor sich gehen (etwa durch Personen, die (legitim oder auch nicht) physischen Zugang zu dem angegriffenen Computer haben). Umgehung durch weitere Datenleitungen - Eine Firewall kann nur jene Datenpakete untersuchen, die durch sie geschickt werden. Wenn neben der offiziellen, durch die Firewall überwachten, Verbindung noch andere existieren (etwa privat installierte Modems innerhalb des internen Netzes) so kann die Firewall natürlich nicht überprüfen welche Daten dort über die Leitung wandern. Insbesondere besteht dann die Gefahr, dass die Firewall von innen heraus angegriffen wird, und so über die Hintertür der Hauptzugang geöffnet wird. Viren, Trojanische Pferde & Co. - Eine Firewall verfügt über kein Verständnis für den Inhalt der Daten die durch sie fließen. Es gibt zu viele Protokolle, Kompressionsverfahren und Computertypen um automatisch sicher zu erkennen wann ein Datenpaket Teil eines Programms ist um dann einen Virenscanner zu starten. Unbekannte Gefahren - Jede Aufzählung aller möglichen Gefahrenquellen ist am Tag ihrer Erstellung veraltet. Es werden stets neue Fehler in bekannten Programmen gefunden und neue Sicherheitslücken aufgedeckt. Keine einmal geschaffene Lösung kann alle zukünftig gefundenen Probleme vorausahnen und lösen Projektarbeit VPN TED4 SS2002 Seite: 19/74

20 4 Der Versuchsaufbau Um eine VPN-Verbindung in Site-to-Site-Architektur zu realisieren, sind mindestens vier Rechner notwendig. Zwei davon stellen die VPN-Gateways dar und sind somit die Tunnelendpunkte der VPN-Verbindung. Beide Gateways sollen so durch Paketfilter abgesichert werden, dass ausschließlich zwischen den zwei lokalen Netzwerken über die VPN-Verbindung kommuniziert werden kann. Die anderen beiden Rechner sind die eigentlichen Kommunikationspartner. Die folgende Grafik stellt unseren Versuchsaufbau dar: Verwendete Hardware und Betriebssysteme: Sunrise: Pentium 133 MHz, 64 MB RAM, 1x NIC, Windows 2000 Professional Zusätzliche Software: keine East: Pentium 400 MHz, 64 MB RAM, 2x NIC, Windows 2000 Server Zusätzliche Software: keine West: Pentium 200 MHz, 100 MB RAM, 2x NIC, Suse Linux 7.3 Inklusive der Pakete: FreeS/WAN 1.91, iptables Sunset: Pentium 233 MHz, 32 MB RAM, 1x NIC, Windows 2000 Professional Zusätzliche Software: keine - 3x Cat5 10BaseT Crosskabel zur Verbindung der Rechner miteinander Projektarbeit VPN TED4 SS2002 Seite: 20/74

21 5 Möglichkeiten von Linux FreeS/WAN und Windows Linux FreeS/WAN FreeS/WAN stellt eine Implementation des IPSec-Standards unter Linux dar und erlaubt somit VPN-Funktionalität unter diesem Betriebssystem. Dieses Paket unterliegt der GNU General Public License und ist daher kostenlos zu verwenden. Hier sollen nun kurz die Bestandteile von FreeS/WAN vorgestellt werden: KLIPS (KerneL IP SEC Support) Zuständig für: - Verschlüsselung und Paketauthentifikation - Erstellen der ESP- und AH-Header ausgehender Pakete - Interpretation der Header eingehender Pakete - Prüfung aller Nicht-IPSec-Pakete Pluto - beeinhaltet IKE und ist somit für die Security Associations zuständig Authentifizierungsmethoden: - Authentifikation mit Pre-Shared-Key - Authentifikation mit Public-Key-Verschlüsselung basierend auf RSA-Algorithmus - Opportunistic Encryption via secure DNS (RSA basierend) - X.509-Zertifikate (Patch) Verschlüsselungsalgorithmen: - 3DES Datenintegrität: - HMAC-MD5 - HMAC-SHA1 Projektarbeit VPN TED4 SS2002 Seite: 21/74

22 5.2 IPSec-Implementation von Windows 2000 Authentifizierungsmethoden: - Authentifikation über Kerberos V5 Protokoll - Zertifikate einer Zertifizierungsautorität (CA) - Authentifikation mit Pre-Shared-Key Verschlüsselungsalgorithmen: - DES - 3DES Datenintegrität: - HMAC-MD5 - HMAC-SHA1 5.3 Interoperabilität beider Systeme Wie festzustellen ist, gibt es einige Unterschiede hinsichtlich der Authentifizierungsmethoden. Die einfachste Lösung des Problems stellt die Wahl der Authentifikation mit Pre-Shared-Key dar. Wie schon im theoretischen Teil dieser Arbeit erwähnt, wird zwischen den Kommunikationspartnern ein gemeinsamer Schlüssel vereinbart. Diese Lösung kann praktikabel sein, wenn man weiss, dass man es mit sehr wenigen Kommunikationspartnern zu tun hat und dies sich auch in Zukunft nicht ändern wird. Bei vielen Partnern ist diese Lösung dagegen generell nicht empfehlenswert, da die Schlüsselverwaltung sehr aufwändig und unüberschaubar werden kann. In diesem Fall sollte man einer Public-Key-Infrastruktur den Vorrang geben. Verschlüsselungsalgorithmen und Datenintegrität stellen grundsätzlich keine Probleme bei der Realisierung dar. Zusammenfassend hier nochmal die grundsätzliche Parameter unserer VPN- Testverbindung: - Authentifikation mit Pre-Shared-Key - Verwendung des Schlüsselaustausch- und Authentifizierungsprotokolls IKE - Verwendung des ESP-Protokolls mit den Verschlüsselungs- und Authentifizierungsverfahren 3DES und HMAC-MD5 Projektarbeit VPN TED4 SS2002 Seite: 22/74

23 6 Installation und Grundkonfiguration 6.1 West Suse Linux 7.3 Die Installation von Suse Linux 7.3 beginnt mit dem Booten der Ersten von den sieben Installations-CD s. Nach dem Konfigurieren der Festplattenaufteilung (Partitionierung) erfolgt die Auswahl der zu installierenden Pakete. Notwendig ist hier die Auswahl: Minimal + Netzwerk Standard. Es ist darauf zu achten, dass die iptables-pakete enthalten sind. Desweiteren ist die Auswahl des freeswan-paketes erforderlich. Um eine größtmögliche Sicherheit des Systems zu gewährleisten, ist es ratsam nur die wirklich notwendigen Programme und Dienste zu installieren. Am Ende der Installation erfolgt die Hardware-Konfiguration. Hier besteht die Möglichkeit, die Netzwerkkarten ins System einzubinden. Bei gängigen Karten dürfte dies kein Problem darstellen. Netzwerkkonfiguration: eth0 -> IP-Adresse: Maske: eth1 -> IP-Adresse: Maske: Falls die Netzwerkkarten nicht erkannt werden, so ist wie im Folgenden beschrieben, eine manuelle Installation vorzunehmen. Die Installation ist nun abgeschlossen. Alle weiteren Schritte erfolgen nun ausschließlich durch Eingaben auf Kommandozeilen-Ebene in der Shell. Eine Überprüfung der Netzwerkinstallation ist durch die Eingabe des Befehls ifconfig möglich. Root@west:~> ifconfig eth0 Link encap:ethernet HWaddr 00:A0:24:D6:F9:DC inet addr: Bcast: Mask: inet6 addr: fe80::2a0:24ff:fed6:f9dc/10 Scope:Link UP BROADCAST NOTRAILERS RUNNING MTU:1500 Metric:1 RX packets:53 errors:0 dropped:0 overruns:0 frame:0 TX packets:16 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:7234 (7.0 Kb) TX bytes:2228 (2.1 Kb) Interrupt:12 Base address:0xe000 Projektarbeit VPN TED4 SS2002 Seite: 23/74

24 eth1 lo Link encap:ethernet HWaddr 00:A0:24:80:5C:F2 inet addr: Bcast: Mask: inet6 addr: fe80::2a0:24ff:fe80:5cf2/10 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) Interrupt:10 Base address:0xd800 Link encap:local Loopback inet addr: Mask: inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:301 errors:0 dropped:0 overruns:0 frame:0 TX packets:301 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:21460 (20.9 Kb) TX bytes:21460 (20.9 Kb) Falls die Konfiguration der Netzwerkkarten bei der Installation nicht möglich war, gibt es folgende Möglichkeit: 1. Manuelle Eintragung des entsprechenden Moduls (z.b. 3c59x, abhängig vom Typ der Netzwerkkarte) in die Datei /etc/modules.conf: # # Eintrag des Moduls fuer Netzwerkkarte an Schnittstelle eth0 # alias eth0 3c59x # # Eintrag des Moduls fuer Netzwerkkarte an Schnittstelle eth1 # alias eth1 3c59x 2. Aufruf von SuSEconfig: Root@west:~> SuSEconfig 3. Konfiguration der Schnittstellen mit Hilfe von Yast. 4. Überprüfung durch Eingabe von ifconfig (wie oben). Projektarbeit VPN TED4 SS2002 Seite: 24/74

25 6.1.2 Routing Da die Gateways East und West die Aufgabe haben, Pakete von einem Netz ins Andere zu transportieren, müssen sie dementsprechend als Router eingerichtet werden. Bei West soll dies nun erst einmal temporär geschehen, um die grundsätzliche Funktionalität der bisherigen Konfiguration zu testen. Temporär soll heißen, dass spätestens beim nächsten Neustart des Rechners das Routing nicht mehr aktiv ist. Später soll die IPSec- Implementation FreeS/WAN die Kontrolle über das Routing erhalten (bedeutet, dass nur bei bestehendem VPN-Tunnel Routing stattfindet), sodass generelles Routing hier nicht notwendig ist. Aktivierung des Routings und Setzen der Route: cd /proc/sys/net/ipv4 echo 1 > ip-forward Root@west:~> route add net netmask gw Überprüfung der Routingtabelle: Root@west:~> route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface UG eth * U eth * U eth1 Die beschriebene Route ist nun eingetragen. Jetzt ist die Grundkonfiguration von West abgeschlossen, East ist nun an der Reihe. Projektarbeit VPN TED4 SS2002 Seite: 25/74

26 6.2 East Windows 2000 Server Als Server-OS wählen wir Windows 2000 Server in der Normalversion, welches nach der Installation mit dem Servicepack 2 gepatcht wird, um die zu dem Zeitpunkt bereits bekannten Sicherheitslücken zu schließen. Bei der Installation verzichten wir bewusst auf die Implementierung von Active-Directory ein Verzeichnissdienst, der die Verwaltung größerer Netzwerke vereinfachen soll, sowie auf DHCP ( Dynamic Host Configuration Protocoll ) und DNS ( Dynamic Name Service ), da dies bei unseren Test-Netzwerk keinen Sinn macht und sich nur störend auf die eigentliche Aufgabe auswirken würde. Den Namen der Arbeitsgruppe belassen wir auf "Arbeitsgruppe". An das Interface, welches mit dem /24 Netz verbunden ist binden wir nur TCP/IP. An die Interfaces, welche mit dem Netz /24 verbunden sind ( sowohl Server als auch der Client ) binden wir zusätzlich zu TCP/IP noch die Datei und Druckerfreigabe sowie den Client für Microsoft-Netzwerke, um später einige Dateien zwischen Beiden auszutauschen zu können. Der Server bekommt den Namen "East" zugewiesen. Die NIC, die mit dem internen Netz verbunden ist, weisen wir unter den TCP/IP Optionen die IP zu. Der äußeren NIC, die in ein ungesichertes Netz zeigt, geben wir die IP aus dem öffentlichen Adressbereich. Das öffentliche Netz wird mit /24 (Class C) definiert. Das interne Netz, ebenfalls ein Class-C-Netz, definieren wir mit /24. In diesem Netz befindet sich ausserdem noch der Windows 2000 Client "Sunrise" mit der IP Um überprüfen zu können, ob an den Nic's die gewünschten IP's gebunden sind geben wir den Commandline-Befehl ipconfig /all ein und können so die MAC IP-Zuordnung ablesen (siehe nächste Seite). Projektarbeit VPN TED4 SS2002 Seite: 26/74

27 East -IP-Konfiguration: Hostname : east Prim res DNS-Suffix : Knotentyp : Hybridadapter IP-Routing aktiviert : Ja WINS-Proxy aktiviert : Nein Ethernetadapter "extern": Verbindungsspezifisches DNS-Suffix: Beschreibung : Realtek RTL8139(A) Physikalische Adresse : 00-C FB DHCP-aktiviert : Nein IP-Adresse : Subnetzmaske : Standardgateway : DNS-Server : Ethernetadapter "netz": Verbindungsspezifisches DNS-Suffix: Beschreibung : 3Com EtherLink XL(3C900-COMBO) Physikalische Adresse : D5-D2-DF DHCP-aktiviert : Nein IP-Adresse : Subnetzmaske : Standardgateway : DNS-Server : Ein wichtiger Punkt der gewährleistet sein muss, ist, dass das Serverbetriebssystem 3DES (s. RFC2420) unterstützt, um eine Kommunikation mit West zu ermöglichen. 3DES ist ein Symmetrischer Verschlüsselungsalgorithmus mit 168 Bit effektiver Schlüssellänge. Es benutzt drei DES-Schlüssel mit je 56 Bit. Der Klartext wird mit dem ersten Schlüssel verschlüsselt, mit dem Zweiten entschlüsselt und wieder mit dem Dritten verschlüsselt. 3DES ist ein sehr sicherer Verschlüsselungsalgorithmus, welcher aber nach der Betriebssysteminstallation von Windows 2000 Server noch nicht genutzt werden kann. Um dieses Problem zu umgehen werden wir abschließend noch das High Encryption Pack von Microsoft einspielen. Dazu laden wir uns das High Encryption Pack welches unter nachfolgendem Link zu finden ist herunter, installieren es und führen anschließend einen Neustart des Systems durch. Um die erfolgreiche Installation zu überprüfen rufen wir den Internet Explorer auf und klicken in der Menueleiste auf? und dann auf Info. Wir können jetzt sehen, dass auf dem System die 128 bit Verschlüsselung implementiert ist. Um den Netzwerkverkehr zu beobachten und analysieren zu können, installieren wir noch einen Paketsniffer. Hierbei fällt die Wahl auf Ethereal, da uns dieser auch unter Linux zur Verfügung steht und außerdem sehr leistungsstark ist. Zur Kontrolle der aufgebauten IPSec Kanäle bedienen wir uns des betriebssystem-internen "ipsecmon". Projektarbeit VPN TED4 SS2002 Seite: 27/74

28 6.2.2 Routing Wenn Datenpakete in ein Netz, welches nicht direkt mit dem Rechner verbunden ist, gesendet bzw. empfangen werden sollen, müssen wir uns des Routings bedienen. Bei unserem Netzaufbau ist nur ein Netz ( /24 ) nicht direkt mit dem Windows 2000 Gateway verbunden, deshalb benötigen wir auch nur eine Route, die den Weg in dieses Netz beschreibt. Mit folgendem Commandline-Befehl können wir diesen Eintrag vornehmen. route -p add mask Sende alle Pakete, die in das Netz /24 gesendet werden sollen an den Rechner mit der IP ! Durch den Parameter [-p] wird der Eintrag statisch in der Routingtabelle gespeichert, add sagt aus, dass diese Route der Routingtabelle hinzugefügt wird gefolgt von der Net-ID oder der IP des Ziels, der Subnetmaske des Zielnetzes und als letztes die Rechner-IP an der die weiterzuleitenden Pakete gesendet werden sollen. Die IP's der eigenen Interface und die Net-ID's der Netze, die direkt mit dem Rechner verbunden sind, trägt Windows 2000 selbstständig in die Routingtabelle ein, sodass wir uns darum nicht kümmern müssen. Jetzt können wir uns die Routingtabelle mit dem Commandline-Befehl route print anzeigen lassen. Routingtabelle vom w2k-server ( East ): =========================================================================== Schnittstellenliste 0x1... MS TCP Loopback interface 0x d5 d2 df... 3Com 3C90x Ethernet Adapter 0x c fb... NDIS 5.0 driver =========================================================================== =========================================================================== Aktive Routen: Netzwerkziel Netzwerkmaske Gateway Schnittstelle Anzahl =========================================================================== Projektarbeit VPN TED4 SS2002 Seite: 28/74

29 Aus der Routingtabelle können wir herauslesen, dass alle relevanten Netze, sowie der Server selbst, eindeutig beschrieben sind und somit alle Datenpakete ihr Ziel erreichen sollten, vorausgesetzt der nächste Gatewayrechner "West" sowie die Clients "Sunset" und "Sunrise" sind ebenfalls korrekt eingerichtet. Um die einzelnen Rechner nicht immer über eine IP ansprechen zu müssen editieren wir auf jedem Windows 2000 Rechner die hosts -Datei, welche die Zuordnungen der IP- Adressen zu Hostnamen beschreibt. in C:\WINNT\system32\drivers\etc\hosts : Sunrise Sunset East #bzw West #bzw Sunset / Sunrise Auf diesen beiden Rechnern wird jeweils eine ganz normale Windows 2000 Professional- Installation vorgenommen. Es sind hier keinerlei VPN-Funktionen notwendig, da ja die komplette VPN-Funktionalität durch die Gateways East und West gewährleistet ist. Da Sunrise und Sunset bis jetzt nur ihre eigenen Netze kennen können wir von diesen Clients aus noch keine Datenpakete in andere, ihnen unbekannte Netze senden. Um das zu ermöglichen müssen wir Sunrise und Sunset die IP eines Gateways mitteilen, an den sie alle Pakete, die an Rechner ausserhalb ihres eigenen Netzes adressiert sind senden sollen. Die Netzwerkkarten sind wie folgt zu konfigurieren: Sunrise: IP-Adresse: Netmask: Standardgateway: Sunset: IP-Adresse: Netmask: Standardgateway: Die Einstellungen werden unter Eigenschaften Netzwerkkarte -> Eigenschaften Internetprotokoll (TCP/IP) vorgenommen. Projektarbeit VPN TED4 SS2002 Seite: 29/74

30 Beispiel: Netzwerkeinstellungen von Sunset Beispiel: Routingtabelle von Sunrise route print =========================================================================== Schnittstellenliste 0x1... MS TCP Loopback interface 0x a0 cd 3f... Realtek RTL8029(AS) Ethernet Adapt =========================================================================== =========================================================================== Aktive Routen: Netzwerkziel Netzwerkmaske Gateway Schnittstelle Anzahl Standardgateway: =========================================================================== Projektarbeit VPN TED4 SS2002 Seite: 30/74

31 7 Test der bisherigen Konfiguration Durch Eingabe des ping-befehls auf Sunset oder Sunrise in der Eingabeaufforderung ist nun feststellbar, ob die bisherige Konfiguration erfolgreich war: Sunset: ping Oder Sunrise: ping Nach erfolgreicher Ausführung, kann nun auf West das Routing wieder deaktiviert werden. route del net cd /proc/sys/net/ipv4 echo 1 > ip-forward Projektarbeit VPN TED4 SS2002 Seite: 31/74

32 8 Konfiguration IPSec und Paketfilter auf East und West 8.1 West 1) Die Datei /etc/rc.config Sie stellt eine der Hauptkonfigurationsdateien des Linuxsystems dar. In ihr ist nun folgender Eintrag auf yes zu setzen: # # Dadurch wird FreeS/WAN beim Booten automatisch gestartet # START_IPSEC="yes" Konfiguration von FreeS/WAN Die Konfiguration erfolgt hauptsächlich über zwei Dateien: /etc/ipsec.conf /etc/ipsec.secrets Die Datei /etc/ipsec.conf dient dazu, Verbindungsvereinbarungen zwischen den Kommunikationspartnern festzulegen. Sie ist in mehrere Abschnitte aufgeteilt. Im ersten Abschnitt wird FreeS/WAN allgemein konfiguriert. Im zweiten Abschnitt werden Default- Werte, die für jede Verbindung gelten sollen, gesetzt. Nachfolgend werden die einzelnen Verbindungen konfiguriert. Jede Verbindung bildet einen neuen Abschnitt in dieser Datei. Die grundsätzliche Struktur der Datei ist vorhanden, es müssen wie dargestellt die Eintragungen vorgenommen werden: # /etc/ipsec.conf - FreeS/WAN IPsec configuration file # basic configuration config setup # THIS SETTING MUST BE CORRECT or almost nothing will work; # %defaultroute is okay for most simple cases. # Zuweisung der ipsec-schnittstelle auf die ins unsichere Netz # zeigende Netzwerkkarte interfaces="ipsec0=eth1" # Debug-logging controls: "none" for (almost) none, "all" for lots. klipsdebug=none plutodebug=none # Use auto= parameters in conn descriptions to control # startup actions. plutoload=%search plutostart=%search Projektarbeit VPN TED4 SS2002 Seite: 32/74

33 # Close down old connection when new one using same ID shows up. uniqueids=yes # FreeS/WAN soll die Kontrolle Über die Weiterleitung von IP-Paketen # (Routing) haben. Wenn IPSec deaktiviert ist, findet kein Routing # statt. forwardcontrol=yes # defaults for subsequent connection descriptions conn %default # How persistent to be in (re)keying negotiations (0 means very). # Anzahl der Versuche, eine Verbindung aufzubauen oder zu # aktualisieren (0 -> die Anzahl der Versuche ist nicht begrenzt) keyingtries=0 # # # Die folgenden 4 Einträge sind nur für Testzwecke vorgesehen, # falls es Probleme mit dem automatischen Schlüsselaustausch gibt. # # Parameters for manual-keying testing (DON'T USE OPERATIONALLY). # Note: only one test connection at a time can use these parameters! # Security Parameter Index für manuelle Schlüsselverbindung spi=0x200 # # für manuelle Schlüsselverbindung: ESP soll mit den # Verschlüsselungs- # und Authentifizierungsverfahren 3DES und MD5 verwendet werden esp=3des-md5-96 # # Key für die Verschluesselung (manuell) espenckey=0x _89abcdef_02468ace_13579bdf_ _9abcdef0 # # Key fuer die Authentifizierung (manuell) espauthkey=0x _9abcdef0_2468ace0_13579bdf # # # (auto) key-exchange type # Verhandlungen sollen über das IKE-Protokoll stattfinden keyexchange=ike # # RSA authentication with keys from DNS. # authby=rsasig # leftrsasigkey=%dns # rightrsasigkey=%dns # # Die Datenbank von Pluto soll beim Start von FreeS/WAN geladen und # die enthaltenen Verbindungen aktiviert werden (Voraussetzung: in # basic configuration muss plutostart auf %search stehen) auto=start # Beschreibung der Verbindung: # west-east connection (linux <==> w2k) conn west-east # Left security gateway, subnet behind it, next hop toward right. left= leftsubnet= /24 # leftnexthop=%direct # Right security gateway, subnet behind it, next hop toward left. right= rightsubnet= /24 # rightnexthop=%direct # Projektarbeit VPN TED4 SS2002 Seite: 33/74

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista

Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista An sämtlichen Tischen im Freihandbereich sind die Datendosen für die UB-Benutzer aktiviert.

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

D-Link VPN-IPSEC Test Aufbau

D-Link VPN-IPSEC Test Aufbau D-Link VPN-IPSEC Test Aufbau VPN - CLient Router oder NAT GW IPSEC GW (z.b 804 HV) Remote Netzwerk Konfigurationsbeispiel für einen 804-HV: Konfiguration der IPSEC Einstellungen für das Gateway: - Wählen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N) Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N) Einrichtung des DI-804HV (Einrichtung des DSR ab Seite

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr