extra Paketboten mit Privatsphäre IT-Security Wer es in puncto Sicherheit Schwerpunkt Virtual Private Networks Veranstaltungen IT-Security

Größe: px
Ab Seite anzeigen:

Download "extra Paketboten mit Privatsphäre IT-Security Wer es in puncto Sicherheit Schwerpunkt Virtual Private Networks Veranstaltungen IT-Security"

Transkript

1 Ein Verlagsbeihefter der Heise Zeitschriften Verlag GmbH & Co. KG extra IT-Security Schwerpunkt Virtual Private Networks VPN-Appliances und Linux-Lösungen Paketboten mit Privatsphäre Ein Vergleich von IPsec- und SSL-VPNs Sicherheit ist relativ Vorschau: Storage RAID-Systeme Veranstaltungen Juni, Karlsruhe, Linuxtag Seite I Seite VI Seite VIII Paketboten mit Privatsphäre VPN-Appliances und Linux-Lösungen Über das Internet und dennoch sicher Daten austauschen zu können, steht sowohl bei Firmen wie bei privaten Nutzern auf der Prioritätenliste weit oben. Entsprechend vielfältig ist das VPN-Angebot der Hersteller, die für ihre Appliances ein besonders einfaches Handling versprechen. Aber auch die Open-Source-Szene hat einiges zu bieten. Wer es in puncto Sicherheit bei seinem Virtual Private Network (VPN) richtig krachen lassen will, der sollte über den Einsatz einer quantenkryptographisch gesteuerten Lösung nachdenken, die die Firma Magiq ab Herbst dieses Jahres vertreiben will. Schlappe Dollar werden zwei VPN-Gateways dieser Bauart vermutlich kosten. Ein Preis, bei dem vor allem akademische Einrichtungen und Behörden schwach werden sollen später durchaus aber auch gewöhnliche Unternehmen. Für Ungeduldige bietet der Markt jedoch schon heute eine ganze Reihe brauchbarer Produkte, die, wesentlich profaner zwar, aber umso einfacher und kostengünstiger einzusetzen sind. Besonders wenig Konfigurations- und Wartungsarbeit versprechen VPN-Appliances, also Geräte, deren dedizierte Aufgabe es ist, an den Endpunkten eines Datenpfads durch ein prinzipiell unsicheres Netz für Sicherheit zu sorgen, indem sie die Teilnehmer (Personen oder Anwendungen) authentifizieren und die zu übertragenden Informationen verschlüsseln. Heute dient als Transportmedium meist das Internet, grundsätzlich sind jedoch auch andere Übertragungswege denkbar Juni, Gelsenkirchen, Internet-Sicherheit Juli, Amsterdam, TechEd Europe Juli, Boston/MA, MacWorld Expo & Conference Juli, Stuttgart, ApacheCon Europe 31. Juli 4. August, Los Angeles/CA, Siggraph OpenVPN läuft im Linux-Userspace und bedarf darum keiner Neukompilierung des Kernels (Abb. 1). I

2 Vor einer Auswahl muss in jedem Fall die Frage stehen, für welche Art von VPN sich das Gerät eignen soll. Anwendungsszenarien sind etwa das Anbinden ganzer Niederlassungen, Heimarbeiter oder Außendienstler, für die sich die Anforderungen an das optimale VPN sehr wohl unterschiedlich darstellen können. Die Hersteller unterscheiden dazu etwa nach den Einsatzgebieten Netz zu Netz, Host zu Netz und Host zu Host. Auch ob ein System sich besser auf Basis von SSL oder IPsec eignet, hängt meist von der konkreten Anwendung ab. Mehr dazu im Artikel auf Seite VI. Neben den reinen VPN-Appliances bieten mehrere Hersteller Kombinationsgeräte an, die außerdem zum Beispiel Firewall-, Antivirus- oder Switching-Funktionen aufweisen. Teilweise stehen solche Funktionen sogar im Vordergrund Genuas Genubox integriert Krypto-, Filter- und Anwendungsfunktionen in skalierbaren Systemen (Abb. 3). Multifunktionsgeräte wie die aus Ciscos ASA 5500er-Serie vereinen, VPN-GatewayFirewall und Virenschutz in einer Appliance (Abb. 2). zumindest des Marketings, und der Kunde bekommt die VPN-Option gewissermaßen als Zugabe. Interoperabilität beachten GoVPN soll auch dem Endanwender die VPN- Einrichtung ermöglichen (Abb. 4). Zu den vor einer Kauf- und Installationsentscheidung zu klärenden Punkten sind in jedem Fall die Themen Sicherheit, Leistungsfähigkeit und Interoperabilität zu rechnen. Zudem ist es sinnvoll, eine Appliance-Art zu wählen, bei der sich der an den individuellen Einsatzzweck gekoppelte Aufwand für die Einrichtung und Konfiguration ebenso in Grenzen hält wie die Verwaltung im späteren Dauerbetrieb. Unter dem Label Sicherheit ist in erster Linie der verwendete Verschlüsselungsalgorithmus zu nennen. Die Option, bei Bedarf auf andere Verfahren umsteigen zu können, ist ein nicht zu unterschätzender Vorteil. Es muss allerdings nicht unbedingt Quantenkryptographie sein: Viele der angebotenen Geräte setzen als Standard auf 3DES, arbeiten zudem jedoch auch mit DES und AES, Letzterer kommt bisweilen mit unterschiedlicher Schlüssellänge zum Einsatz. Für die Leistungsfähigkeit einer Appliance sind mehrere Parameter entscheidend. Wichtig ist zunächst die reine Übertragungsgeschwindigkeit, die selbstredend an das Netz angepasst sein muss, in dem die Appliance arbeitet. Aus der Praxis sind Werte bekannt, die zwischen 10 und 20 Prozent der Nominalgeschwindigkeit des Netzes liegen können. Ein weiteres Performance-Kriterium ist die Anzahl der Tunnel, die sich gleichzeitig betreiben lassen. Dieser Wert kann abhängig vom Gerät von unter 50 bis zu weit über 1000 variieren. Ein dritter leistungsrelevanter Punkt ist die Verschlüsselungsgeschwindigkeit. Für sie ist es grundsätzlich gleichgültig, ob sie mit Softoder Hardware erreicht wird. In puncto Interoperabilität einer Appliance sind mehrere Bereiche zu beachten: Wiederum abhängig vom Einsatzszenario gilt es zunächst, Anzahl und Art der Ports und Schnittstellen zu berücksichtigen. Mehrere Ethernet-Ports mit unterschiedlichen Geschwindigkeiten bieten fast alle Geräte, einige außerdem beispielsweise serielle Schnittstellen oder Modemanschlüsse. Bereits im Vorfeld sollte ein Interessent auch klären, ob er hauptsächlich mit festen oder dynamischen IP-Adressen oder Kombinationen davon arbeiten will. Welche Standards die Appliance unterstützt, wirkt sich selbstverständlich ebenfalls auf die Interoperabilität zu Geräten anderer Hersteller, außerdem aber auch im Zusammenspiel mit den übertragenen Anwendungen aus. Möglich sind heute sogar Verfahren, die für den Austausch von XML-Daten (Extensible Markup Language) optimiert sind. CD für Standard-PC: auch eine Appliance? Einige vor allem aus dem Linux-Lager stammende Firmen haben die Bezeichnung Appliance lange Zeit relativ großzügig ausgelegt. Der Kunde kauft bei dieser Strategie keine Hardware, sondern eine bootbare CD, die die nötige Software enthält und auf jedem mit ausreichend Netzwerkhardware versehenen Standard-PC läuft. Prinzipiell lässt sich auf diese Weise natürlich ein vergleich- II ix extra 7/2005

3 Hier stand im Heft eine Anzeige. Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Vervielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.

4 bar leistungsfähiges System aufbauen. Zu diskutieren bleibt allerdings, ob die Frage nach dem eigentlichen Vorteil einer Appliance, nämlich nach einer simplen Installation und Konfiguration, ebenfalls positiv beantwortet werden kann. Ohne Kernel backen: OpenVPN für Linux Wer gewillt ist, sich etwas tiefer in die Technik eines VPN einzuarbeiten, sollte die Themen Linux und Open Source keinesfalls außer Acht lassen. Neben der mittlerweile anerkannt hohen Stabilität dieser Lösungen gilt vor allem die Standardkonformität als Vorteil der quelloffenen Varianten. Dies macht solche Produkte besonders für den Einsatz in besonders inhomogenen Umgebungen interessant. Absicht einiger Autoren quelloffener Software aus diesem Bereich war es nach eigenen Aussagen, einfachere Alternativen zu den existierenden IPsec-Implementierungen zu schaffen. Bekannt ist vor allem ein Paket mit der Bezeichnung OpenVPN, das als gewöhnliche Anwendung im User-Space von Linux läuft und daher keine Neukompilierung des Kernels voraussetzt. Es ist in der Lage, den Datenverkehr zwischen den VPN-Endpunkten in ganz normale TCP-Pakete zu kapseln. OpenVPN baut in wesentlichen Teilen auf dem häufig verwendeten OpenSSL auf. Letzteres steht zwar immer wieder wegen Sicherheitslücken in der Kritik, allerdings scheint sich in diesem Fall die beteiligte Programmier- Community besonders ins Zeug zu legen und schnell Bugfixes zu liefern. Bei aller Diskussion liefert diese Vorgehensweise also eher Argumente für die These, quelloffene Software sei in Security-Fragen dem proprietären Pendant überlegen. Einschränkungen müssen OpenVPN-Nutzer gegebenen- SNAPSHOT VPN-APPLIANCES Hersteller Appliance Website Adtran Netvanta AEP Networks Netilla Security Platform, AEP Allied Telesyn AT-AR xx Array Networks SPX-Serie Aventail EX750/1500 Bintec VPN Access Borderware Steelgate Firewall Checkpoint VPN-1 Edge Cisco Router, Switches, Konzentratoren Citrix Access Gateway Enterprise Clavister Security Gateway Serie Compumatica Cryptoguard VPN Cyberguard Firewall/VPN Digital Evolution XML-VPN D-Link DFL 700 (V) Draytek Vigor-Router Ecos BB-5000 Firewall, VPN-Server, Proxy Enterasys XSR-Serie Equiinet Netpilot Fortinet Fortigate Genua Genubox Innominate mguard Intra2net Intranator Juniper Networks Netscreen -RA; SA Lancom Systems Router/Gateways Netdefender Enkoo Netgear Prosafe Firewall/VPN Router Nokia Firewall/VPN Nortel VPN Gateway 5.0 Lucent VPN Firewall Bricks Phion netfence Pyramid Benhur-Familie, Shortrack Safenet SafeEnterprise SSL igate Surfgate Edgeforce Secudos nf-, sv-serie Secure Computing Sidewinder G2 SMC Router Sonicwall Pro 2040, 3060, 4060, TZ 150/170Wireless, 5060; 1240 Secure Switch Symantec Gateway Security, Clientless VPN Telco Tech Liss Security Watchguard Firebox Whale Communications e-gap Zyxel Zywall P1 IV ix extra 7/2005

5 Fazit Sowohl kommerzielle als auch quelloffene und freie VPN-Lösungen können hohe Stabilität und umfassende Funktionalität garantieren. Zu den Argumenten bei der Auswahl des passenden Produkts zählen abhängig vom Einsatzzweck die Zahl der möglichen Tunnel, außerdem der Durchsatz im Netz und bei der Verschlüsselung. Für VPNs unter Linux oder auf Open-Source-Basis sprechen die hohe Standardkonformität und die Flexibilität in inhomogenen Umgebungen. Susanne Franke ist IT-Fachjournalistin in München. Pyramids BenHur VPN- Companion gibt es sogar im Miniformat für den Universal Serial Bus (Abb. 5). falls bei der Zahl der möglichen Tunnel machen: In Version 1.0 ist pro Listener-Port nur ein Tunnel möglich, sodass entsprechend viele Listener zu implementieren sind. Die Version 2.0 hebt allerdings auch diese Beschränkung auf. OpenVPN ist Teil der wichtigen Linux-Distributionen. IPsec: Ab Linux 2.6 native unterstützt Da der Kernel mittlerweile über eine native IPsec-Unterstützung verfügt, können Linux- Anwender auch die darauf basierenden Optionen nutzen. Als VPN-Gateway zur Anbindung verschiedener Clients lässt sich zum Beispiel das frei verfügbare Openswan nutzen, das sich unter anderem dadurch auszeichnet, dass es den Einsatz besonders vieler Verschlüsselungsalgorithmen zulässt, aber ein gerütteltes Maß an Netzwerk- und Security-Kenntnissen zur Konfiguration benötigt. Aus der BSD-Welt (FreeBSD, OpenBSD) gibt es ebenfalls VPN-Portierungen nach Linux, etwa Kame und Isakmpd. Auch für die Virtual Private Networks vom Pinguin-Betriebssystems zur Windows-Welt mit dem dort weit verbreiteten PPTP-Protokoll steht unter der Bezeichnung PoPToP eine Schnittstelle zur Verfügung. ix extra 7/2005 V

6 Sicherheit ist relativ Ein Vergleich von IPsec- und SSL-VPNs Unternehmen, die mobilen Mitarbeitern, Partnern oder Zweigstellen den Remote-Zugang zu ihrem zentralen Netzwerk einrichten wollen, stehen in der Regel vor der Frage, mit welchem Verschlüsselungsprotokoll sie ihr Virtual Private Network aufbauen wollen: IPsec oder SSL? Welcher Tunnel sicherer ist, hängt vom Einsatzszenario und der Art der Anwendung ab. VPNs sollen den Datentransport zwischen einem entfernten Client und einem Server im Unternehmensnetzwerk über ein öffentliches Netz wie das Internet sichern. Die beiden gängigsten Techniken zum Aufbau einer sicheren Verbindung sind die Übertragungsprotokolle IPsec (IP secure) und SSL (Secure Socket Layer). Der Ursprung der VPN-Technik liegt in der IPsec-Verschlüsselung. Es ist eine Erweiterung des Internet Protocol (IP) und Bestandteil von IPv6. Doch auch IPv4 kann die Erweiterungen nutzen. Das Protokoll arbeitet auf der IP-Ebene (Layer 3) des OSI- Modells und sichert alle Daten, die zwischen zwei Endpunkten hin- und herlaufen, und zwar unabhängig von einer bestimmten Anwendung. Wollen zwei Kommunikationspartner über einen IPsec-Tunnel Daten austauschen, müssen sie sich zunächst über das Verschlüsselungsverfahren für die Daten, den Schlüsselaustausch zur Authentifizierung, einigen. Das Verschlüsselungsprotokoll definiert zwei zusätzliche Header für IP-Pakete, um eine Authentifizierung und Verschlüsselung zu erreichen. Nach dem erfolgreichen Aufbau einer Verbindung können alle Protokolltypen oberhalb der IP-Ebene in die IPsec-Pakete gepackt werden. Dies sind im Normalfall TCP, UDP, aber auch HTTP, SNMP, POP oder andere. Sobald der Tunnel aufgebaut ist, besteht für den remote zugreifenden Teilnehmer kein Unterschied mehr zur Arbeitsweise im LAN. VPN-Endpunkt im Browser Dies ist mit SSL anders. Die von Netscape entwickelte Verschlüsselungstechnik ist im OSI-Schichtenmodell oberhalb der TCP-Ebene angesiedelt, doch immer noch im Transport- Layer. Da sowohl Webserver als auch Standardbrowser wie Internet Explorer oder Firefox SSL 3.0 integriert haben, kann ein VPN-Zugriff über jeden Browser erfolgen, unabhängig ob das Endgerät sich in einem öffentlichen Café befindet oder zu Hause. Zertifikate gewährleisten die Authentifizierung und Echtheit der Dokumente und Daten, die ausgetauscht werden. SSL sichert vor allem den HTTP-Verkehr, und dies bedeutet den Zugriff auf eine oder mehrere bestimmte Webanwendungen im Unternehmensnetzwerk ein grundlegender Unterschied zu IPsec- VPNs. Ein weiterer unter bestimmten Umständen ausschlaggebender Aspekt ist der Aufwand für die Einrichtung und die Verwaltung des VPNs. IPsec-VPNs setzen das Vorhandensein einer Client-Software auf dem Endgerät voraus, die die Benutzerauthentifizierung und die Verschlüsselung vornimmt. Zum Aufwand für die Installation, Konfiguration und Verwaltung der Clients kommen Lizenzkosten sowie das Management der Schlüssel für die Authentifizierung und Verschlüsselung hinzu. Diesen Nachteil versuchen manche Hersteller durch eine zentralisierte Client-Verwaltung auszugleichen. Updates und Konfigurationsänderungen werden im Push-Verfahren nach der Authentifizierung auf die Clients übertragen. Der Aufwand für die Administration und vor allem Konfiguration beider Seiten eines IPSEC UND SSL IM ÜBERBLICK solchen VPNs birgt jedoch auch einen Vorteil in sich, denn in einem korrekt aufgesetzten IPsec-VPN hat der Administrator die volle Kontrolle über die Verbindungen. Aus diesem Grund sind IPsec-VPNs unbestritten die erste Wahl, wenn es darum geht, etwa eine Filiale oder ein ganzes Remote-Büro an das Unternehmensnetzwerk anzubinden. In einem solchen Fall kommuniziert ein entferntes LAN mit einer einzigen IP- Adresse über ein VPN-Gateway mit dem zentralen Netz. Diese Verbindung ist eine Verlängerung der Reichweite eines Intranet hin zu einem Remote- Standort. In den letzten Jahren hat sich IPSec als De-facto- Standard für die meisten Siteto-Site-VPNs durchgesetzt. SSL-VPNs wiederum sind kostengünstiger in der Anschaffung und im Betrieb, denn sie benötigen keine dedizierte Client-Software auf dem Endgerät. Sie sind damit auf den ersten Blick auch einfacher zu installieren und zu warten als das traditionelle Pendant. Im Prinzip reicht ein SSL-fähiger Webserver mit den nötigen Inhalten und als Client der zur Verfügung stehende Browser aus, um eine gesicherte Verbindung zu der gewünschten Anwendung herzustellen allerdings nur, wenn diese auf HTTP aufsetzt. Ganz ohne Client kommen die heutigen SSL- VPNs deshalb auch nicht aus: Um beliebige Protokolle in SSL verpacken zu können, muss IPsec SSL Layer 3 Layer 4 Client- und Serverauthentifizierung Client- und Serverauthentifizierung End-to-End-Sicherheit Application-to-Application-Sicherheit schützt IP-Header schützt Applikationsdaten sichert UDP-Verkehr nein Tunnelverfahren Verschlüsselung ohne Tunnel eventuell Probleme bei NAT NAT unproblematisch auf Applikationsebene transparent für Webanwendungen transparent (HTTP) dedizierter Client kein Client (Browser) VI ix extra 7/2005

7 der Anwender bei jeder Session einen Client in Form eines Java-Applets oder ActiveX- Controls laden, über den er mit einem VPN-Proxy im Unternehmensnetzwerk kommuniziert. Doch die administrativen und kostenbedingten Vorteile, die dieser browsergestützte Ansatz bietet, sind andererseits vom Standpunkt des Clients aus mit einem höheren Sicherheitsrisiko behaftet. Ein Endgerät, das nicht zentral verwaltet wird oder gar ein PC im Internet-Café, ist nicht vertrauenswürdig und kann Viren, Trojaner oder sonstige Malware enthalten, die über den Tunnel ins Unternehmensnetzwerk gerät. Die Anbieter von SSL-VPNs versuchen auf verschiedene Weise, diese Gefahren zu verringern, indem sie wie etwa Aventail vor dem Einloggen des Benutzers das Endgerät auf das Vorhandensein einer aktuellen Antivirensoftware oder so weit möglich von Malware prüfen. Dennoch, etwa nach Einschätzung von Andre Hohner, Senior Consultant beim Beratungsunternehmen Unilog-Avinci, bleibt der Zugriff auf Firmendaten von einem öffentlichen PC aus unsicher: Es lässt sich nie ganz ausschließen, dass jemand beim Eintippen des Kennworts zusieht. Auch warnt er vor der Nutzung eines ActiveX-Clients, weil der nicht sicher genug sei. Andererseits ermöglichen proxybasierte SSL-VPNs in manchen Fällen eine detailliertere und flexiblere Kontrolle, denn sie verhindern, dass ein Nutzer eine direkte Verbindung auf Netzwerkebene erhält. IT- Administratoren vergeben die Zugriffsrechte für die einzelnen Auf Datenspuren achten Nach einer SSL-Verbindung können Datenspuren auf dem PC zurückbleiben, beispielsweise temporäre Dateien, Inhalte des Browser-Cache oder Cookies für potenzielle Angreifer Hinweise auf die Verbindung. Manche Anbieter wie Whale Communications arbeiten mit Algorithmen, die alle Daten nach dem Beenden einer VPN-Verbindung löschen. Cisco bietet zusätzlich zum Löschen aller digitalen Spuren mit der von Twingo übernommenen Software einen so genannten Secure Desktop. Es handelt sich um ein Applet, das sich beim Start einer SSL-Verbindung über den am PC vorhandenen Desktop legt. Alle Transaktionen und Verbindungen finden dann innerhalb dieser gesicherten Umgebung statt. Auf den öffentlichen PCs werden keine unverschlüsselten Daten abgelegt. ix extra 7/2005 VII

8 OSI-Referenzmodell Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Bitübertragungsschicht Remote User auf Applikationsebene, während bei IPsec-VPNs die Rechte lediglich den Zugriff von IP-Adressen auf bestimmte Ports regeln. Die SSL-VPN-Appliance stellt in der Regel einen so genannten reverse Proxy dar, der zwischen dem Remote Client und der Anwendung hinter der Firewall steht. Dort endet normalerweise die verschlüsselte Verbindung. Die Appliance meldet sich im Namen des Users bei den Ressourcen an, für deren Nutzung der Anwender autorisiert ist, und stellt sie ihm zur Verfügung. Für Nutzer mit entsprechenden Rechten kann der Proxy auch eine End-to-End-Verbindung ins Unternehmensnetzwerk aufbauen, ähnlich wie bei IPsec- VPNs. Der Proxy entfernt in diesem Fall lediglich die äußere Schale des Datenpakets und leitet es ansonsten unverändert an einen Webserver oder eine webfähige Anwendung weiter. In diesem Proxy-Ansatz mit der Möglichkeit der granularen Rechtevergabe für einzelne Ressourcen sehen viele Fachleute die Überlegenheit von SSL- gegenüber IPsec-Tunneln, wenn viele unterschiedliche Remote User (Außendienstmitarbeiter, Geschäftspartner) vorhanden sind, die entsprechend differenzierte Zugriffsrechte auf SSL und IPsec sind in unterschiedlichen Schichten beheimatet. TCP/IP-Schichtenmodell Anwendungsschicht HTTP, SNMP Transportschicht TCP, UDP Internetschicht IP Linkschicht In ix extra 8/2005: Storage Raid-Systeme Einordnung von IPsec und SSL Anwendungsschicht einzelne Anwendungen haben müssen. Das Gleiche gilt für Unternehmen mit komplexen Policy-Zwängen. Die Unterschiede zu IPsec zeigen sich beispielsweise bei einer Packet Level Firewall. Bevor diese ein Paket weiterleitet, muss sie es überprüfen. Ebenso muss ein IPsec-Gerät jedes einzelne Paket auf autorisierten Transfer untersuchen. Da bei einer SSL- VPN-Lösung die Applikationskommunikation geschützt ist, müssen die Autorisierungskontrollen nur einmal zu Beginn durchgeführt werden. Eine sichere Kommunikation während der Session gewährleistet die Kombination aus TCP-Sequenzeigenschaften und Integritätsprüfung der SSL Message. Daher lassen sich viel größere und komplexere Policies schaffen, die sich mit wenig Overhead während der Dauer der VPN Sessions durchsetzen lassen. Echtzeit braucht IPsec Ob das Kürzel RAID für Redundant Array of Independent Disks steht oder man das independent durch inexpensive ersetzt, ist eine recht akademische Frage. Was den Anwender interessiert, sind neben Performance und Preis vor allem die Ausfallsicherheit: Sind die preisgünstigen IDE-Platten wirklich DIE WEITEREN IX EXTRAS: Dennoch ist SSL nur dann sinnvoll, wenn auf eine Webapplikation zugegriffen werden soll. Andernfalls ist nach Ansicht des Sicherheitsfachmanns von Unilog-Avinci der Aufwand, eine solche Anwendung Web-fähig zu machen, viel zu hoch und daher ein IPsec-VPN vorzuziehen. Auch zeitkritische Anwendungen im Transaktionsbereich und Multimediaapplikationen wie Videoconferencing oder E- Learning lassen sich laut Klaus Lenssen, Business Development Manager Security von Cisco, mit IPsec besser schützen. Der Grund dafür: Das Protokoll transportiert auch die Quality-of- Service-Informationen, sodass die Datenkette über die gesamte Verbindung erhalten bleibt. Neben dem auch in Zukunft unbestrittenen IPsec-Einsatz für Site-to-Site-Verbindungen könnte sich das Protokoll ebenfalls im Remote-Access-Bereich durchsetzen. Mit der Verbreitung von 3G- und 4G-Netzen und IPv6 mit standardmäßig enthaltenem IPsec dürfte der Einsatz von personalisierten Endgeräten mit fester IP-Adresse zunehmen. Damit lassen sich neuartige Push-Dienste einrichten und die Wartung vereinfachen. Dies bedeute aber nicht, dass SSL seine Bedeutung verliert, meint der Cisco-Mann. Das Netscape-Protokoll werde weiterhin für den Schutz von Ad-hoc-Verbindungen benötigt. Außerdem spielt SSL sowohl heute als auch künftig eine wichtige Rolle bei der Sicherheit des Transports persönlicher Daten im Bereich Webshops oder Internet-Banking. Susanne Franke ein Ersatz für teuren SCSI-Speicher? Antworten und eine Marktübersicht im nächsten ix extra. Erscheinungstermin 14. Juli 2005 Ausgabe Thema Erscheinungstermin 9/05 Netzwerkhardware Schnelle Netze 10 GBit und die Alternativen /05 Mobility WLAN im Büro /05 IT-Security Spyware SSL Transportschicht IPsec Internetschicht Linkschicht VIII ix extra 7/2005

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)

team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) 2005 Innovationspreis des Landes Baden Baden-Württemberg 2006 Cyberchampions Preis des Forschungszentrum

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 ERSTER ÜBERBLICK 1-1 1.1 Begriffsklärung 1-1 1.2

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Phion Netfence Firewall Mag. Dr. Klaus Coufal

Phion Netfence Firewall Mag. Dr. Klaus Coufal Phion Netfence Firewall Mag. Dr. Klaus Coufal Übersicht I. Konzepte II. Installation und Konfiguration III. High Availability IV. Firewall V. VPN Server VI. Management Center VII. Addons Mag. Dr. Klaus

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tu-darmstadt.de/~wboehmer/

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-11 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Willkommen zu MineralPro Version 7

Willkommen zu MineralPro Version 7 MineralPro 7 Installation 1 1 Willkommen zu MineralPro Version 7 Mit MineralPro verwalten und organisieren Sie komfortabel Ihre Mineralien- und Fossiliensammlung. MineralPro wurde von Mineraliensammlern

Mehr

Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden?

Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Fachvortrag anlässlich der perspektive.it am 12. Mai 2016 in der Villa Belgrano, Boppard Referent: Wolfgang Heck (Geschäftsführer

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets

Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets Komplettlösung aus einer Hand Firewall, Standortvernetzung, sicherer externer Zugriff über PCs, Notebooks und Tablets Fachvortrag anlässlich des IT-Events perspektive.it am 11. September 2014 in der Villa

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Inhaltsverzeichnis. Teil I VPN-Technologie... 1. Danksagungen... XIII

Inhaltsverzeichnis. Teil I VPN-Technologie... 1. Danksagungen... XIII Danksagungen... XIII Einführung... XV Aufbau dieses Buchs... XV Die Begleit-CD... XVIII Weitere Informationsquellen... XVIII Konventionen... XIX Hinweisarten... XIX Typografische Konventionen... XIX Systemvoraussetzungen...

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Zentral verwalteter Netzwerkboot über Weitverkehrsnetze

Zentral verwalteter Netzwerkboot über Weitverkehrsnetze DFN Forum 2011 Zentral verwalteter Netzwerkboot über Weitverkehrsnetze Sebastian Schmelzer Lehrstuhl für Kommunikationssysteme, Albert-Ludwigs-Universität Freiburg Motivation Trennung der Administration

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Virtuelle Private Netzwerke mit Windows Server 2003

Virtuelle Private Netzwerke mit Windows Server 2003 Joseph Davies, Elliot Lewis Virtuelle Private Netzwerke mit Windows Server 2003 Microsoft Press Danksagungen Einführung Aufbau dieses Buchs Die Begleit-CD Weitere Informationsquellen Konventionen Hinweisarten

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

IPv6-Tunnelbroker leicht gemacht: OpenVPN

IPv6-Tunnelbroker leicht gemacht: OpenVPN IPv6-Tunnelbroker leicht gemacht: OpenVPN 40. DFN-Betriebstagung in Berlin 9.3.-10.3.2004 Copyright 2004 by Christian Strauf Christian Strauf (JOIN) 1 Agenda Was ist ein Tunnelbroker? Szenarien für Tunnelbroker

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr