LANCOM TM. VPN Option

Größe: px
Ab Seite anzeigen:

Download "LANCOM TM. VPN Option"

Transkript

1 LANCOM TM VPN Option

2 Lizenzvereinbarung für LANCOM Software-Optionen Nutzungsvereinbarung Für die Freischaltung der Software-Option in einem LANCOM-Produkt darf nur der legal über die Online-Registrierung erhaltene, dedizierte Freischaltcode verwendet werden. Für die Online-Registrierung und zum Erhalt des Freischaltcodes darf nur die durch Kauf einer LANCOM-Software-Option legal erworbene, dedizierte Lizenznummer verwendet werden. Der Lizneznachweis mit der aufgedruckten Lizenznummer ist sorgfältig aufzubewahren. Reverse-Engineering oder Rückassemblierung verboten Bei Verletzung der oben genannten Punkte behält sich LANCOM Systems das Recht vor, gerichtlich gegen Sie vorzugehen. Haftungsbeschränkung LANCOM Systems haftet nicht bei Missbrauch seiner Produkte SSH -Erklärung LANCOM VPN-Produkte werden hergestellt unter Lizenz von SSH Communications Security. Für Produktbestandteile von SSH gilt: 2002 SSH Communications Security. Alle Rechte vorbehalten LANCOM Systems GmbH, Würselen (Germany). Alle Rechte vorbehalten. Alle Angaben in dieser Dokumentation sind nach sorgfältiger Prüfung zusammengestellt worden, gelten jedoch nicht als Zusicherung von Produkteigenschaften. LANCOM Systems haftet ausschließlich in dem Umfang, der in den Verkaufs- und Lieferbedingungen festgelegt ist. Weitergabe und Vervielfältigung der zu diesem Produkt gehörenden Dokumentation und Software und die Verwendung ihres Inhalts sind nur mit schriftlicher Erlaubnis von LANCOM Systems gestattet. Änderungen, die dem technischen Fortschritt dienen, bleiben vorbehalten. Windows, Windows NT und Microsoft sind eingetragene Marken von Microsoft, Corp. Cisco ist eine eingetragene Marke von Cisco Systems, Inc. SSH Secure Shell, SSH IPSEC Express, SSH NAT Traversal, SSH Sentinel und SSH Certifier sind Marken von SSH Communications Security. Das LANCOM Systems-Logo und die Bezeichnung LANCOM sind eingetragene Marken der LANCOM Systems GmbH. Alle übrigen verwendeten Namen und Bezeichnungen können Marken oder eingetragene Marken ihrer jeweiligen Eigentümer sein. LANCOM Systems behält sich vor, die genannten Daten ohne Ankündigung zu ändern, und übernimmt keine Gewähr für technische Ungenauigkeiten und/oder Auslassungen. LANCOM Systems GmbH Adenauerstr. 20/B Würselen Deutschland /0702

3 Ein Wort vorab Vielen Dank für Ihr Vertrauen! Mit der LANCOM VPN Option erweitern Sie einen LANCOM-Router um die Fähigkeit, sogenannte 'Virtuelle Private Netzwerke' aufzubauen. Damit können Sie kostengünstige Netzwerkkopplungen über das Internet aufbauen, die ein sehr hohes Maß an Datensicherheit bieten. Eine besondere Eigenschaft von LANCOM VPN ist Dynamic VPN, eine von LANCOM Systems zum Patent angemeldete Technologie. Während VPN üblicherweise statische IP-Adressen voraussetzt, ermöglicht die Funktionalität von Dynamic VPN den Aufbau von VPN-Verbindungen auch mit dynamischen IP-Adressen. Dadurch können Sie LANCOM VPN mit jeder Internet-Anbindung verwenden. An der Erstellung dieser Dokumentation haben mehrere Mitarbeiter/innen aus verschiedenen Teilen des Unternehmens mitgewirkt, um Ihnen die bestmögliche Unterstützung bei der Nutzung Ihres LANCOM-Produktes anzubieten. Sollten Sie dennoch einen Fehler finden, oder einfach nur Kritik oder Anregung zu dieser Dokumentation äußern wollen, senden Sie bitte eine direkt an: Sollten Sie zu den in diesem Handbuch besprochenen Themen noch Fragen haben oder zusätzliche Hilfe benötigen, steht Ihnen unser Internet-Server rund um die Uhr zur Verfügung. Hier finden Sie im Bereich 'Support' viele Antworten auf häufig gestellte Fragen. Darüber hinaus bietet Ihnen die Wissensdatenbank (KnowledgeBase) einen großen Pool an Informationen. Aktuelle Treiber, Firmware, Tools und Dokumentation stehen für Sie jederzeit zum Download bereit. Außerdem steht Ihnen der LANCOM-Support zur Verfügung. Telefonnummern und Kontaktadressen des LANCOM-Supports finden Sie in einem separaten Beileger oder auf der LANCOM Systems-Homepage.

4 Hinweis-Symbole Sehr wichtiger Hinweis, dessen Nichtbeachtung zu Schäden führen kann. Wichtiger Hinweis, der beachtet werden sollte. Zusätzliche Informationen, deren Beachtung hilfreich sein kann aber nicht erforderlich ist. Spezielle Formatierungen im Fließtext Fett Menübefehle, Befehlsknöpfe (Buttons) oder Eingabefelder Code Ein- und Ausgaben im Konsolenmodus <Wert> Stellvertreter für einen konkreten Wert Kursiv Hinweise und Produktnamen

5 Inhalt 1 Einführung Lieferumfang der LANCOM VPN Option Welchen Nutzen bietet VPN? Private IP-Adressen im Internet? Sicherheit des Datenverkehrs im Internet? VPN-Verbindungen im Detail LAN-LAN-Kopplung Einwahlzugänge (Remote Access Service) Was ist Dynamic VPN? Ein Blick auf die IP-Adressierung So funktioniert Dynamic VPN LANCOM VPN im Überblick So geht es weiter Die Installation der VPN-Option Installations-Voraussetzungen Lieferumfang Konfigurations-Rechner mit Windows-Betriebssystem Aktuelles LANconfig Aktuelle Firmware im LANCOM Online-Registrierung Freischalten der VPN-Option Überprüfen der Freischaltung Einrichten der VPN-Verbindung Der LANconfig-Assistent für VPN Die VPN-Konfiguration Schritt-für-Schritt Die Konfigurationseinträge in der Übersicht Aufruf des Assistenten Allgemeine Daten zu Gerät und Gegenstelle ISDN-Verbindung für Dynamic VPN Kennwörter für VPN IP-Adresse der Gegenseite TCP/IP-Routing NetBIOS-Routing IPX-Routing

6 4 Konkrete Verbindungsbeispiele Statisch/statisch Dynamisch/statisch Statisch/dynamisch Dynamisch/dynamisch Die Technik hinter VPN Wie funktioniert VPN? IPSec Die Basis für LANCOM VPN Alternativen zu IPSec Die Standards hinter IPSec Module von IPSec und ihre Aufgaben Security Associations nummerierte Tunnel Die Authentifizierung das AH-Protokoll Verschlüsselung der Pakete das ESP-Protokoll Management der Schlüssel IKE Index

7 Einführung 7 1 Einführung Dieses Kapitel gibt Antworten auf die folgenden drei Fragen: Was gehört zum Lieferumfang der LANCOM VPN Option? Welchen Nutzen hat VPN? Welche Fähigkeiten und Eigenschaften hat LANCOM VPN? 1.1 Lieferumfang der LANCOM VPN Option Prüfen Sie bitte zunächst, ob dem Paket LANCOM VPN Option neben dem vorliegenden Handbuch auch die folgenden Komponenten beiliegen: Lizenznachweis Handbuch LANCOM-CD 1.2 Welchen Nutzen bietet VPN? Mit einem VPN (Virtual Private Network) können sichere Datenverkehrsverbindungen über kostengünstige, öffentliche IP-Netze aufgebaut werden, beispielsweise über das Netz der Netze: das Internet. Was sich zunächst unspektakulär anhört, hat in der Praxis enorme Auswirkungen. Zur Verdeutlichung schauen wir uns zunächst ein typisches Unternehmensnetzwerk ohne VPN-Technik an. Im zweiten Schritt werden wir dann sehen, wie sich dieses Netzwerk durch den Einsatz von VPN optimieren lässt. Herkömmliche Netzwerkstruktur Blicken wir zunächst auf eine typische Netzwerkstruktur, die in dieser oder ähnlicher Form in vielen Unternehmen anzutreffen ist:

8 8 Einführung LAN Zentrale LAN Rechner im Fernzugriff, z.b. Heimarbeit Internet Niederlassung Das Unternehmensnetz basiert auf einem internen Netzwerk (LAN) in der Zentrale. Dieses LAN ist über folgende Wege mit der Außenwelt verbunden: 1 Eine Niederlassung ist (typischerweise über eine Standleitung) angeschlossen. 2 Rechner wählen sich über ISDN oder Modem ins zentrale Netzwerk ein (Remote Access Service RAS). 3 Es existiert eine Verbindung ins Internet, um den Benutzern des zentralen LAN den Zugriff auf das Web und die Möglichkeit zum Versand und Empfang von s zu geben. Alle Verbindungen zur Außenwelt basieren auf dedizierten Leitungen, d.h. Wähl- oder Standleitungen. Dedizierte Leitungen gelten einerseits als zuverlässig und sicher, andererseits aber auch als teuer. Ihre Kosten sind in aller Regel von der Verbindungsdistanz abhängig. So hat es gerade bei Verbindungen über weite Strecken Sinn, nach preisgünstigeren Alternativen Ausschau zu halten. In der Zentrale muss für jeden verwendeten Zugangs- und Verbindungsweg (analoge Wählverbindung, ISDN, Standleitungen) entsprechende Hardware betrieben werden. Neben den Investitionskosten für diese Ausrüstung fallen auch kontinuierliche Administrations- und Wartungskosten an.

9 Einführung 9 Vernetzung über Internet Bei Nutzung des Internets anstelle direkter Verbindungen ergibt sich folgende Struktur: LAN Zentrale 1 2 Internet LAN 3 Rechner im Fernzugriff Niederlassung Alle Teilnehmer sind (fest oder per Einwahl) mit dem Internet verbunden. Es gibt keine teueren dedizierten Leitungen zwischen den Teilnehmern mehr. 1 Nur noch die Internet-Verbindung des LANs der Zentrale ist notwendig. Spezielle Einwahlgeräte oder Router für dedizierte Leitungen zu einzelnen Teilnehmern entfallen. 2 Die Niederlassung ist ebenfalls mit einer eigenen Verbindung ans Internet angeschlossen. 3 Die RAS-Rechner wählen sich über das Internet in das LAN der Zentrale ein. Das Internet zeichnet sich durch geringe Zugangskosten aus. Insbesondere bei Verbindungen über weite Strecken sind gegenüber herkömmlichen Wähloder Standverbindungen deutliche Einsparungen zu erzielen. Die physikalischen Verbindungen bestehen nicht mehr direkt zwischen zwei Teilnehmern, sondern jeder Teilnehmer hat selber nur einen Zugang ins Internet. Die Zugangstechnologie spielt dabei keine Rolle: Idealerweise kommen Breitbandtechnologien wie DSL (Digital Subscriber Line) oder G.703 (2-Mbit-

10 10 Einführung Festverbindung) zum Einsatz. Aber auch herkömmliche ISDN-Verbindungen können verwendet werden. Die Technologien der einzelnen Teilnehmer müssen nicht kompatibel zueinander sein, wie das bei herkömmlichen Direktverbindungen erforderlich ist. Über einen einzigen Internet-Zugang können mehrere gleichzeitige logische Verbindungen zu verschiedenen Gegenstellen aufgebaut werden. Niedrige Verbindungskosten und hohe Flexibilität machen das Internet (oder jedes andere IP-Netzwerk) zu einem hervorragenden Übertragungsmedium für ein Unternehmensnetzwerk. Zwei technische Eigenschaften des IP-Standards stehen allerdings der Nutzung des Internets als Teil von Unternehmensnetzwerken entgegen: Die Notwendigkeit öffentlicher IP-Adressen für alle Teilnehmer Fehlende Datensicherheit durch ungeschützte Datenübertragung Private IP-Adressen im Internet? Der IP-Standard definiert zwei Arten von IP-Adressen: öffentliche und private. Eine öffentliche IP-Adresse hat weltweite Gültigkeit, während eine private IP-Adresse nur in einem abgeschotteten LAN gilt. Öffentliche IP-Adressen müssen weltweit eindeutig und daher einmalig sein. Private IP-Adressen dürfen weltweit beliebig häufig vorkommen, innerhalb eines abgeschotteten Netzwerkes jedoch nur einmal. Normalerweise haben Rechner im LAN nur private IP-Adressen, lediglich der Router mit Anschluss ans Internet verfügt auch über eine öffentliche IP- Adresse. Die Rechner hinter diesem Router greifen über dessen öffentliche IP-Adresse auf das Internet zu (IP-Masquerading). In einem solchen Fall ist nur der Router selber über das Internet ansprechbar. Rechner hinter dem Router sind aus dem Internet heraus ohne Vermittlung durch den Router nicht ansprechbar. Routing auf IP-Ebene mit VPN Soll das Internet zur Kopplung von Netzwerken eingesetzt werden, müssen deshalb IP-Strecken zwischen Routern mit jeweils öffentlicher IP-Adresse eingerichtet werden. Diese Router stellen die Verbindung zwischen mehreren Teilnetzen her. Schickt ein Rechner ein Paket an eine private IP-Adresse in einem entfernten Netzwerksegment, dann setzt der eigene Router dieses Paket über das Internet an den Router des entfernten Netzwerksegments ab.

11 Einführung 11 Die Umwandlung zwischen privaten und öffentlichen IP-Adressen übernimmt VPN. Ohne VPN können Rechner ohne eigene öffentliche IP-Adresse nicht über das Internet miteinander kommunizieren Sicherheit des Datenverkehrs im Internet? Es existiert Skepsis gegenüber der Idee, Teile der Unternehmenskommunikation über das Internet abzuwickeln. Der Grund für die Skepsis ist die Tatsache, dass sich das Internet dem direkten Einflussbereich des Unternehmens entzieht. Anders als bei dedizierten Verbindungen laufen die Daten durch fremde Netzstrukturen, deren Eigentümer dem Unternehmen häufig unbekannt sind. Das Internet basiert außerdem nur auf einer simplen Form der Datenübertragung in Form unverschlüsselter Datenpakete. Dritte, durch deren Netze diese Pakete laufen, können sie mitlesen und möglicherweise sogar manipulieren. Der Zugang zum Internet ist für jedermann möglich. Dadurch ergibt sich die Gefahr, dass sich auch Dritte unbefugt Zugang zu den übertragenen Daten verschaffen. VPN Sicherheit durch Verschlüsselung Zur Lösung dieses Sicherheitsproblems wird der Datenverkehr zwischen zwei Teilnehmern im VPN verschlüsselt. Während der Übermittlung sind die Daten für Dritte unlesbar. Für die Verschlüsselung kommen die modernsten und sichersten Kryptografieverfahren zum Einsatz. Aus diesem Grund übertrifft die Übertragungssicherheit im VPN das Sicherheitsniveau dedizierter Leitungen bei weitem. Für die Datenverschlüsselung werden Codes zwischen den Teilnehmern vereinbart, die man üblicherweise als Schlüssel bezeichnet. Diese Schlüssel kennen nur die Beteiligten im VPN. Ohne gültigen Schlüssel können Datenpakete nicht entschlüsselt werden. Die Daten bleiben Dritten unzugänglich, sie bleiben privat. Schicken Sie Ihre Daten in den Tunnel zur Sicherheit Jetzt wird auch klar, warum VPN ein virtuelles privates Netz aufbaut: Es wird zu keinem Zeitpunkt eine feste, physikalische Verbindung zwischen den Geräten aufgebaut. Die Daten fließen vielmehr über geeignete Routen durchs Internet. Dennoch ist es unbedenklich, wenn Dritte die übertragenen Daten während der Übertragung abfangen und aufzeichnen. Da die Daten durch

12 . 12 Einführung VPN verschlüsselt sind, bleibt ihr eigentlicher Inhalt unzugänglich. Experten vergleichen diesen Zustand mit einem Tunnel: Offen nur am Anfang und am Ende, dazwischen perfekt abgeschirmt. Die sicheren Verbindungen innerhalb eines öffentlichen IP-Netzes werden deshalb auch Tunnel genannt. Internet VPN-Tunnel Damit ist das Ziel moderner Netzwerkstrukturen erreicht: Sichere Verbindungen über das größte und kostengünstigste aller öffentlichen IP-Netze: das Internet. 1.3 VPN-Verbindungen im Detail Es existieren zwei Arten von VPN-Verbindungen: VPN-Verbindungen zur Kopplung zweier lokaler Netzwerke. Diese Verbindungsart wird auch LAN-LAN-Kopplung genannt. Den Anschluss eines einzelnen Rechners mit einem Netzwerk, in der Regel über Einwahlzugänge (Remote Access Service RAS) LAN-LAN-Kopplung Als LAN-LAN-Kopplung wird die Verbindung von zwei entfernten Netzen bezeichnet. Besteht eine solche Verbindung, dann können die Geräte in dem einen LAN auf Geräte des entfernten LANs zugreifen (sofern sie die notwendigen Rechte besitzen). LAN-LAN-Kopplungen werden in der Praxis häufig zwischen Firmenzentrale und -niederlassungen oder zu Partnerunternehmen aufgebaut.

13 Einführung 13 LAN Internet LAN Auf jeder Seite des Tunnels befindet sich ein VPN-fähiger Router (VPN-Gateway). Die Konfiguration beider VPN-Gateways muss aufeinander abgestimmt sein. Für die Rechner und sonstigen Geräte in den lokalen Netzwerken ist die Verbindung transparent, d. h., sie erscheint ihnen wie eine gewöhnliche direkte Verbindung. Nur die beiden Gateways müssen für die Benutzung der VPN-Verbindung konfiguriert werden. Parallele Internet-Nutzung Die Internet-Verbindung, über die eine VPN-Verbindung aufgebaut wurde, kann weiterhin parallel für herkömmliche Internet-Anwendungen (Web, Mail etc.) verwendet werden. Aus Sicherheitsgründen kann die parallele Internet- Nutzung allerdings auch unerwünscht sein. So beispielsweise, wenn auch die Filiale nur über die zentrale Firewall auf das Internet zugreifen können soll. Für solche Fälle kann die parallele Internet-Nutzung auch gesperrt werden Einwahlzugänge (Remote Access Service) Über Einwahlzugänge erhalten einzelne entfernte Rechner (Clients) Zugriff auf die Ressourcen eines LANs. Beispiele in der Praxis sind Heimarbeitsplätze oder Außendienstmitarbeiter, die sich in das Firmennetzwerk einwählen. Soll die Einwahl eines einzelnen Rechners in ein LAN über VPN erfolgen, dann wählt sich der einzelne Rechner ins Internet ein. Eine spezielle VPN-Cli-

14 14 Einführung ent-software baut dann auf Basis dieser Internetverbindung einen Tunnel zum VPN-Gateway in der Zentrale auf. LAN Zentrale Fernarbeitsplatz mit VPN-Client Internet Laptop mit VPN- Client Das VPN-Gateway in der Zentrale muss den Aufbau von VPN-Tunneln mit der VPN-Client-Software des entfernten Rechners unterstützen. 1.4 Was ist Dynamic VPN? Dynamic VPN ist eine von LANCOM Systems zum Patent angemeldete Technik, die den Aufbau von VPN-Tunneln auch zu solchen Gegenstellen ermöglicht, die keine statische, sondern nur eine dynamische IP-Adresse besitzen. Wer benötigt Dynamic VPN und wie funktioniert es? Die Antwort erfolgt in zwei Schritten: Zunächst zeigt ein Blick auf die Grundlagen der IP-Adressierung das Problem statischer IP-Adressen. Der zweite Schritt zeigt die Lösung durch Dynamic VPN Ein Blick auf die IP-Adressierung Im Internet benötigt jeder Teilnehmer eine eigene IP-Adresse. Er benötigt sogar eine besondere Art von IP-Adresse, nämlich eine öffentliche IP- Adresse. Die öffentlichen IP-Adressen werden von zentralen Stellen im Internet verwaltet. Jede öffentliche IP-Adresse darf im gesamten Internet nur ein einziges Mal existieren. Innerhalb lokaler Netzwerke auf IP-Basis werden keine öffentlichen, sondern private IP-Adressen verwendet. Für diesen Zweck wurden einige Nummernbereiche des gesamten IP-Adressraums als private IP-Adressen reserviert.

15 Einführung 15 Einem Rechner, der sowohl an ein lokales Netzwerk als auch direkt an das Internet angeschlossen ist, sind deshalb zwei IP-Adressen zugeordnet: Eine öffentliche für die Kommunkation mit dem Rest des Internets und eine private, unter der er in seinem lokalen Netzwerk erreichbar ist. Statische und dynamische IP-Adressen Öffentliche IP-Adressen müssen beantragt und verwaltet werden, was mit Kosten verbunden ist. Es gibt auch nur einen begrenzten Vorrat an öffentlichen IP-Adressen. Aus diesem Grund verfügt auch nicht jeder Internet- Benutzer über eine eigene feste (statische) IP-Adresse. Die Alternative zu statischen IP-Adressen sind die sogenannten dynamischen IP-Adressen. Eine dynamische IP-Adresse wird dem Internet-Benutzer von seinem Internet Service Provider (ISP) bei der Einwahl für die Dauer der Verbindung zugewiesen. Der ISP verwendet dabei eine beliebige unbenutzte Adresse aus seinem IP-Adress-Pool. Die zugewiesene IP-Adresse ist dem Benutzer nur temporär zugewiesen, nämlich für die Dauer der aktuellen Verbindung. Wird die Verbindung gelöst, so wird die zugewiesene IP-Adresse wieder freigegeben, und der ISP kann sie für den nächsten Benutzer verwenden. Vor- und Nachteile dynamischer IP-Adressen Dieses Verfahren hat für den ISP einen wichtigen Vorteil: Er benötigt nur einen relativ kleinen IP-Adress-Pool. Auch für den Benutzer sind dynamische IP-Adressen günstig: Er muss nicht zuerst eine statische IP-Adresse beantragen, sondern kann sich sofort ins Internet einwählen. Auch die Verwaltung der IP-Adresse entfällt. Dadurch erspart er sich Aufwand und Gebühren. Die Kehrseite der Medaille: Ein Benutzer ohne statische IP-Adresse lässt sich aus dem Internet heraus nicht direkt adressieren. Für den Aufbau von VPNs ergibt sich daraus ein erhebliches Problem. Möchte beispielsweise Rechner A einen VPN-Tunnel zu Rechner B über das Internet aufbauen, so benötigt er dessen IP-Adresse. Besitzt B nur eine dynamische IP-Adresse, so kennt A sie nicht, er kann B deshalb nicht ansprechen. Hier bietet die Technik von Dynamic VPN die Patentlösung.

16 16 Einführung So funktioniert Dynamic VPN Verdeutlichen wir die Funktionsweise von Dynamic VPN an Hand dreier Beispiele (Bezeichnungen beziehen sich auf die IP-Adressart der beiden VPN- Gateways): dynamisch statisch statisch dynamisch dynamisch dynamisch Dynamisch statisch Möchte ein Benutzer an Rechner B im LAN 2 eine Verbindung zu Rechner A im LAN 1 aufbauen, dann erhält Gateway 2 die Anfrage und versucht, einen VPN-Tunnel zu Gateway 1 aufzubauen. Gateway 1 verfügt über eine statische IP-Adresse und kann daher direkt über das Internet angesprochen werden. Problematisch ist, dass die IP-Adresse von Gateway 2 dynamisch zugeteilt wird, und Gateway 2 seine aktuelle IP-Adresse beim Verbindungsaufruf an Gateway 1 übermitteln muss. In diesem Fall sorgt Dynamic VPN für die Übertragung der IP-Adresse beim Verbindungsaufbau. Gateway 1 mit statischer IP-Adresse Internet b a Gateway 2 mit dynamischer IP-Adresse LAN 1 LAN 2 Rechner A Rechner B a b Gateway 2 baut eine Verbindung zu seinem Internet-Anbieter auf und erhält eine dynamische IP-Adresse zugewiesen. Gateway 2 spricht Gateway 1 über dessen öffentliche IP-Adresse an. Über Funktionen von Dynamic VPN erfolgen Identifikation und Übermittlung der IP-Adresse an Gateway 2. Schließlich baut Gateway 1 den VPN- Tunnel auf.

17 Einführung 17 Für diesen Verbindungsaufbau ist kein ISDN-Anschluss erforderlich. Die dynamische Seite übermittelt ihre IP-Adresse verschlüsselt über das Internet- Protokoll ICMP (alternativ auch über UDP). Statisch dynamisch Möchte umgekehrt Rechner A im LAN 1 eine Verbindung zu Rechner B im LAN 2 aufbauen, dann erhält Gateway 1 die Anfrage und versucht einen VPN-Tunnel zu Gateway 2 aufzubauen. Gateway 2 verfügt nur über eine dynamische IP-Adresse und kann daher nicht direkt über das Internet angesprochen werden. Mit Hilfe von Dynamic VPN kann der VPN-Tunnel trotzdem aufgebaut werden. Dieser Aufbau geschieht in drei Schritten: Gateway 1 mit statischer IP-Adresse Internet c b Gateway 2 mit dynamischer IP-Adresse LAN 1 a LAN 2 Anruf über ISDN Rechner A Rechner B a b Gateway 1 wählt Gateway 2 über ISDN an. Es nutzt dabei die ISDN- Möglichkeit, kostenlos seine eigene Rufnummer über den D-Kanal zu übermitteln. Gateway 2 ermittelt anhand der empfangenen Rufnummer aus den konfigurierten VPN-Gegenstellen die IP-Adresse von Gateway 1. Für den Fall, dass Gateway 2 keine Rufnummer über den D-Kanal erhält (etwa weil das erforderliche ISDN-Leistungsmerkmal nicht zur Verfügung steht) oder eine unbekannte Rufnummer übertragen wird, nimmt Gateway 2 den Anruf entgegen, und die Geräte authentifizieren sich über den B-Kanal. Nach erfolgreicher Aushandlung übermittelt Gateway 1 seine IP-Adresse und baut den B-Kanal sofort wieder ab. Nun ist Gateway 2 an der Reihe: Zunächst baut es eine Verbindung zu seinem ISP auf, von dem es eine dynamische IP-Adresse zugewiesen bekommt.

18 18 Einführung c Gateway 2 kann den VPN-Tunnel zu Gateway 1 jetzt aufbauen. Die statische IP-Adresse von Gateway 1 ist ihm ja bekannt. Der beschriebene Verbindungsaufbau setzt bei beiden VPN-Gateways einen ISDN-Anschluss voraus, über den im Normalfall jedoch keine gebührenpflichtigen Verbindungen aufgebaut werden. Dynamisch dynamisch Der Aufbau von VPN-Tunneln gelingt mit Dynamic VPN auch zwischen zwei Gateways, die beide nur über dynamische IP-Adressen verfügen. Passen wir das besprochene Beispiel an, so dass diesmal auch Gateway 1 nur über eine dynamische IP-Adresse verfügt. Auch in diesem Beispiel möchte Rechner A eine Verbindung zu Rechner B aufbauen: Gateway 1 mit dynamischer IP-Adresse a Internet d c Gateway 2 mit dynamischer IP-Adresse LAN 1 LAN 2 b Anruf über ISDN Rechner A Rechner B a b Gateway 1 baut eine Verbindung zu seinem ISP auf, um eine öffentliche dynamische Adresse zu erhalten. Es folgt der Anruf über ISDN bei Gateway 2 zur Übermittlung dieser dynamischen Adresse. Zur Übermittlung werden drei Verfahren verwendet: Als Information im LLC-Element des D-Kanals. Über das D- Kanal-Protokoll von Euro-ISDN (DSS-1) können im sogenannten LLC- Element (Lower Layer Compatibility) beim Anruf zusätzliche Informationen an die Gegenstelle übermittelt werden. Diese Übermittlung findet vor dem Aufbau des B-Kanals statt. Die Gegenstelle lehnt nach erfolgreicher Übertragung der Adresse den Anruf ab. Eine gebührenpflichtige Verbindung über den B-Kanal kommt auf diese Weise nicht zustande. Die IP-Adresse wird aber trotzdem übertragen. Das LLC-Element steht normalerweise im Euro-ISDN ohne besondere Anmeldung oder Freischaltung zur Verfügung. Es kann allerdings von

19 Einführung 19 c d Telefongesellschaften, einzelnen Vermittlungsstellen oder Telefonanlagen gesperrt werden. Im nationalen ISDN nach 1TR6 gibt es kein LLC-Element. Das beschriebene Verfahren funktioniert daher nicht. Als Subadresse über den D-Kanal. Funktioniert die Adressübermittlung über das LLC-Element nicht, dann versucht Gateway 1 die Adresse als sogenannte Subadresse zu übermitteln. Die Subadresse ist wie das LLC-Element ein Informationselement des D-Kanal-Protokolls und ermöglicht wie dieses die kostenlose Übermittlung kurzer Informationen. Allerdings muss hier die Telefongesellschaft das ISDN-Merkmal 'Subadressierung' (normalerweise gegen Berechnung) freischalten. Wie beim LLC-Element wird der Anruf nach erfolgreicher Übertragung der IP-Adresse von der Gegenstelle abgelehnt und die Verbindung bleibt gebührenfrei. Über den B-Kanal. Scheitern beide Versuche, die IP-Adresse über den D-Kanal zu übertragen, dann muss für die Übertragung der IP- Adresse eine konventionelle Verbindung über den B-Kanal aufgebaut werden. Nach der Übertragung der IP-Adresse wird die Verbindung sofort abgebaut. Es fallen die üblichen Gebühren an. Gateway 2 baut eine Verbindung zum ISP auf, der ihm eine dynamische IP-Adresse zuweist. Gateway 2 baut den VPN-Tunnel zu Gateway 1 auf. Der beschriebene Verbindungsaufbau setzt bei beiden VPN-Gateways einen ISDN-Anschluss voraus. 1.5 LANCOM VPN im Überblick In diesem Abschnitt sind alle Funktionen und Eigenschaften von LANCOM VPN aufgelistet. VPN-Experten wird dieser Überblick viel sagen. Er ist sehr kompakt, verwendet allerdings eine Vielzahl komplexer Fachbegriffe. Für das Verständnis ist die Kenntnis der technischen Grundlagen von VPN notwendig. Seien Sie beruhigt: Sie können diesen Abschnitt auch bedenkenlos überspringen. Für Inbetriebnahme und Betrieb von LANCOM VPN sind die Informationen nicht erforderlich. Der Funktionsumfang von LANCOM VPN kann in Abhängigkeit vom Funktionsumfang des ausführenden LANCOM variieren. Informationen zum Funktion-

20 20 Einführung sumfang Ihres LANCOM entnehmen Sie dessen Spezifikationen. Nicht alle aufgeführten Funktionen sind schon in allen VPN-fähigen Firmware-Versionen verfügbar. Aktualisierte Firmware-Versionen finden Sie im Download- Bereich der LANCOM-Website. VPN nach dem IPSec-Standard VPN-Tunnel über Festverbindung, Wählverbindung und IP-Netzwerk Dynamic VPN: Öffentliche IP-Adresse können statisch oder dynamisch sein (für den Aufbau zu Gegenstellen mit dynamischer IP-Adresse ist ISDN-Verbindung erforderlich) IPSec-Protokolle AH und ESP jeweils im Transport- und Tunnelmodus Hash-Algorithmen: HMAC-MD5-96, Hashlänge 128 Bits HMAC-SHA-1-96, Hashlänge 160 Bits Symmetrische Verschlüsselungsverfahren AES (Rijndael), Schlüssellänge Bits S, Schlüssellänge 56 Bits Triple-S, Schlüssellänge 168 Bits CAST, Schlüssellänge 128 Bits Blowfish, Schlüssellänge Bits IKE mit Preshared Keys Schlüsselaustausch über Oakley, Diffie-Hellman-Algorithmus mit Schlüssellänge 768 Bits, 1024 Bits oder 1536 Bits (well known groups 1, 2 und 5) Schlüsselmanagement nach ISAKMP 1.6 So geht es weiter Im folgenden Kapitel wird die Installation der LANCOM VPN Option auf einem LANCOM beschrieben. Sobald die LANCOM VPN Option auf dem gewünschten LANCOM installiert ist, lesen Sie im Kapitel 'Einrichten der VPN-Verbindung' auf Seite 25, welche Schritte für den Aufbau von VPN-Verbindungen notwendig sind.

21 Die Installation der VPN-Option 21 2 Die Installation der VPN-Option In diesem kurzen Kapitel erfahren Sie, wie die LANCOM VPN Option in Ihren LANCOM installiert wird. Die Installation erfolgt in vier Schritten: a Überprüfen der Installations-Voraussetzungen b c d Online-Registrierung Freischalten der VPN-Option Überprüfen der Freischaltung 2.1 Installations-Voraussetzungen Lieferumfang Nehmen Sie sich einige Minuten Zeit, und überprüfen Sie, ob bei Ihnen alle Voraussetzungen für eine erfolgreiche Installation vorliegen. Vergewissern Sie sich, dass das Optionspaket folgende Komponenten enthält: LANCOM-CD mit LANtools, aktueller Firmware und elektronischer Dokumentation Lizenznachweis mit aufgedruckter Lizenznummer Handbuch Konfigurations-Rechner mit Windows-Betriebssystem Sie benötigen für die Installation der LANCOM VPN Option einen Rechner mit einem Windows-Betriebssystem: Windows XP, Windows Millennium Edition (Me), Windows 2000, Windows 98, Windows 95, Windows NT 4.0. Dieser Rechner muss Zugriff auf den zu konfigurierenden LANCOM haben. Der Zugriff kann entweder über LAN (Inband), über die eingebaute serielle Konfigurationsschnittstelle des Gerätes (Outband) oder über die Fernkonfiguration erfolgen.

22 22 Die Installation der VPN-Option Aktuelles LANconfig Die jeweils aktuelle Version von LANconfig und LANmonitor finden Sie auf der LANCOM Systems-Homepage im Dateibereich ('Download'). Es empfiehlt sich in jedem Fall, diese Programme vor der weiteren Installation zu aktualisieren. Aufruf und Bedienung von LANconfig sind in der Dokumentation Ihres LAN- COM-Routers beschrieben Aktuelle Firmware im LANCOM Aktuelle Firmware-Updates finden Sie auf der LANCOM Systems-Website im Dateibereich ('Download'). Suchen Sie Ihr Gerät in der Geräteliste aus, und laden Sie die Datei mit der passenden Firmware auf Ihren Rechner herunter. Nähere Informationen zur Aktualisierung der Firmware finden Sie in der Dokumentation Ihres LANCOM-Routers. 2.2 Online-Registrierung Mit der korrekten Firmware-Version enthält Ihr LANCOM bereits die gesamte VPN-Software. Sie muss nur noch freigeschaltet werden. Zur Freischaltung der VPN-Option im LANCOM benötigen Sie einen Freischaltcode. Beachten Sie bitte: Der Freischaltcode liegt dem Paket nicht bei, sondern wird Ihnen bei der Online-Registrierung mitgeteilt. Der LANCOM VPN Option liegt ein Lizenznachweis bei. Auf diesem ist eine Lizenznummer abgedruckt. Mit der Lizenznummer können Sie sich einmalig bei LANCOM Systems registrieren und erhalten dann einen Freischaltcode. Eine erfolgreiche Online-Registrierung entwertet die verwendete Lizenznummer Ihrer LANCOM VPN Option. Der hieraus gewonnene Freischaltcode ist ausschließlich auf dem per Seriennummer angegebenen LANCOM verwendbar! Vergewissern Sie sich, dass Sie die VPN-Option tatsächlich nur auf dem angegebenen Gerät installieren wollen. Ein späterer Wechsel auf ein anderes Gerät ist ausgeschlossen!

23 Die Installation der VPN-Option 23 Erforderliche Registrierungsdaten Zur Online-Registrierung halten Sie bitte folgende Daten bereit: Genaue Bezeichnung der Software-Option Die Lizenznummer (vom Lizenznachweis) Seriennummer Ihres freizuschaltenden LANCOM (befindet sich auf der Gehäuseunterseite) Ihre Kundendaten (Firma, Name, Anschrift, -Adresse). Die Registrierung ist auch anonym, also ohne Angabe persönlicher Daten, möglich. Zusätzliche Informationen erleichtern uns eine Unterstützung im Support- und Servicefall. Alle Daten werden selbstverständlich streng vertraulich behandelt. Online-Eingabe der Registrierungsdaten a Starten Sie einen Webbrowser, und gehen Sie auf die LANCOM Systems-Website ' b Geben Sie die erforderlichen Daten ein, und folgen Sie den weiteren Anweisungen. Nach Eingabe aller Daten werden Ihnen der Freischaltcode zur VPN-Option für Ihr LANCOM sowie Ihre Kundendaten übermittelt. Wenn Sie Ihre -Adresse angegeben haben, werden Ihnen die Daten einschließlich des Freischaltcodes per zugesandt. Die Online-Registrierung ist damit beendet. Heben Sie den Freischaltcode gut auf! Möglicherweise benötigen Sie ihn später zum erneuten Freischalten der VPN-Option, etwa nach einer Reparatur. Hilfe im Problemfall Bei Problemen mit der Registrierung Ihrer Software-Option wenden Sie sich bitte per an optionsupport@lancom.de. 2.3 Freischalten der VPN-Option Die Freischaltung der VPN-Option ist sehr einfach. In LANconfig markieren Sie den gewünschten LANCOM (durch einfachen Mausklick auf den Eintrag) und wählen den Menübefehl Extras / Software-Option freischalten:

24 24 Die Installation der VPN-Option Es erscheint das Eingabefenster 'Software-Option freischalten': Geben Sie den Freischaltcode ein, den Sie über oben genannte Online-Registrierung erworben haben. Der LANCOM startet anschließend automatisch neu. 2.4 Überprüfen der Freischaltung Die erfolgreiche Freischaltung der LANCOM VPN Option können Sie überprüfen, indem Sie bei ausgewähltem Gerät in LANconfig den Menübefehl Gerät / Eigenschaften auswählen. Im Eigenschaften-Fenster sehen Sie im Register 'Info' eine Liste der aktiven Software-Optionen.

25 Einrichten der VPN-Verbindung 25 3 Einrichten der VPN-Verbindung Nachdem Sie die LANCOM VPN Option auf dem gewünschten LANCOM installiert haben, erfahren Sie in diesem Kapitel alles Notwendige zum Aufbau einer VPN-Verbindung. Im ersten Abschnitt erhalten Sie allgemeine Informationen zum LANconfig- Assistenten für VPN. Im zweiten Abschnitt folgt eine Schritt-für-Schritt-Anleitung mit der ausführlichen Beschreibung aller notwendigen Eingaben. Konkrete Konfigurationsbeispiele für die vier typischen VPN-Verbindungsarten finden Sie im folgenden Kapitel. 3.1 Der LANconfig-Assistent für VPN Die Einrichtung von VPN-Strecken wird mit einem Setup-Assistenten von LANconfig vorgenommen (Aufruf und Eingabe der Daten wird im folgenden Abschnitt beschrieben). Für VPN existiert kein separater Assistent, vielmehr wird der herkömmliche Assistent für die LAN-LAN-Kopplung ('Zwei lokale Netze verbinden') verwendet. Mit der Freischaltung von LANCOM VPN wird dieser Assistent so erweitert, dass er auch Netzwerkkopplungen über VPN einrichten kann. Wichtige Voraussetzung: ein funktionierender Internet-Zugang Der LAN-LAN-Assistent richtet keinen Internet-Zugang ein. Er setzt vielmehr eine funktionierende Zugangskonfiguration für das Internet voraus und verwendet diese. Die Einrichtung des Zugangs erfolgt über den Internet- Zugangs-Assistenten. Der Internet-Zugang sollte eingerichtet sein, bevor die VPN-Verbindung mit dem LAN-LAN-Assistenten begonnen wird. Der VPN-Tunnel wird über diejenige Verbindung aufgebaut, die sich aus der Routing-Tabelle für die IP-Adresse der Gegenstelle ergibt. In aller Regel handelt es sich um die Standard-Internet-Verbindung, die der IP-Adresse ' ' (Netzmaske ' ') zugeordnet ist. Bestehende Verbindungen in VPN-Verbindungen umwandeln Für die Umwandlung bereits bestehender Netzwerkkopplungen in VPN- Verbindungen empfehlen wir Ihnen, den LAN-LAN-Assistenten ein zweites Mal komplett auszuführen.

26 26 Einrichten der VPN-Verbindung Wenn Sie nach Ihrem eigenen Gerätenamen bzw. nach dem Namen der Gegenstelle gefragt werden, verwenden Sie dieselben Namen, mit denen die alte Netzwerkkopplung arbeitet. Achten Sie dabei auf die exakte Schreibweise. Dadurch wird die bisherige Netzwerkverbindung durch eine VPN-basierte Netzwerkverbindung ersetzt. 3.2 Die VPN-Konfiguration Schritt-für-Schritt Bevor Sie den LAN-LAN-Assistenten zum Aufbau einer VPN-Netzkopplung ausführen, prüfen Sie bitte, ob folgende Voraussetzungen vorliegen: Die LANCOM VPN Option ist auf beiden LANCOM freigeschaltet. Wenn die VPN-Verbindung über das Internet erfolgen soll, ist ein Internet-Zugang in beiden LANCOM konfiguriert und funktioniert einwandfrei Die Konfigurationseinträge in der Übersicht In dieser Übersicht finden Sie alle Fragen, die Ihnen der Assistent während der Installation stellt. Einige Fragen sind in bestimmten Konfigurationen nicht erforderlich. Wir erklären dennoch alle Abfragen, erwähnen aber, in welchen Fällen Sie unnötig sind. Eine VPN-Verbindung besteht immer zwischen dem zu konfigurierenden Gerät und einer bekannten Gegenstelle. Die Konfiguration wird auf beiden Seiten vorgenommen. Dabei ist darauf zu achten, dass die Konfigurationsangaben zueinander passen. Die Übersicht zeigt Ihnen auch die Abhängigkeiten der Informationen zwischen beiden Gegenstellen. Bei Beachtung dieser Abhängigkeiten lassen sich viele unnötige Fehlangaben vermeiden. Angabe Gateway 1 Gateway 2 Verfügt die Gegenstelle über einen Ja/Nein Ja/Nein ISDN-Anschluss? Typ der eigenen IP-Adresse statisch/dynamisch statisch/dynamisch Typ IP-Adresse der Gegenstelle statisch/dynamisch statisch/dynamisch Name des eigenen Gerätes Name1 Name2 Name der Gegenstelle Name2 Name1 ISDN-Rufnummer Gegenstelle Rufnummer1 Rufnummer2

27 Einrichten der VPN-Verbindung 27 Angabe Gateway 1 Gateway 2 ISDN-Anruferkennung Gegenstelle ISDN-Kennung1 ISDN-Kennung2 Kennwort zur sicheren Kennwort1 Kennwort1 Übertragung der IP-Adresse Shared Secret für Verschlüsselung geheim geheim IP-Adresse der Gegenstelle IP-Adresse1 IP-Adresse2 IP-Netzadresse des entfernten Netzes IP-Adresse3 IP-Adresse4 Netzmaske des entfernten Netzwerks Dömänenbezeichnung im entfernten Netzwerk Eigene Stationen bei Zugriff auf entferntes Netz verstecken (Extranet-VPN)? NetBIOS-Routing für Zugriff auf entferntes Netz? Name einer lokalen Arbeitsgruppe (nur bei NetBIOS) In den Spalten 'Gateway 1' und 'Gateway 2' finden Sie Auswahlmöglichkeiten und Variable stellvertretend für konkrete Konfigurationsangaben. Diese Stellvertreter sind in Kursivschrift gesetzt. Die Spalte zwischen den Variablen kennzeichnet notwendige Abhängigkeiten, die bei der Eingabe an beiden Gateways zu beachten sind. Beispielsweise müssen die Angaben, ob die VPN-Verbindung über eine direkte Verbindung oder über das Internet aufgebaut werden soll, auf beiden Gateways übereinstimmen. Solche notwendige Übereinstimmungen werden durch Pfeile ( ) symbolisiert. Die hier verwendete tabellarische Darstellungsform wird sowohl für die anschließende Schritt-für-Schritt Anleitung verwendet, als auch für die konkreten Beispielkonfigurationen im dritten Abschnitt dieses Kapitels Aufruf des Assistenten IP-Netzmaske zu IP- Adresse3 Domäne1 Ja/Nein Ja/Nein Arbeitsgruppe1 IP-Netzmaske zu IP- Adresse4 Domäne2 Ja/Nein Ja/Nein Arbeitsgruppe2 Zum Aufruf des Assistenten wird das gewünschte LANCOM in LANconfig markiert und der Menübefehl Extras / Setup Assistent ausgewählt:

28 28 Einrichten der VPN-Verbindung Daraufhin erscheint ein Fenster mit den für das jeweilige Gerät verfügbaren Assistenten, darunter auch der Assistent für die LAN-LAN-Kopplung ('Zwei lokale Netze verbinden'). Wählen Sie diesen Eintrag. Die Bedienung des Assistenten ist intuitiv. Schrittweise werden alle erforderlichen Angaben für die gewünschte Verbindung abgefragt. Mit Weiter und Zurück kann jederzeit vor- und zurückgesprungen werden. In der ersten Abfrage geben Sie an, dass die gewünschte Netzwerkkopplung über VPN erfolgen soll. In den folgenden Abschnitten finden Sie Beschreibungen zu allen möglichen Konfigurationsabfragen. Die Abfragen werden in der Reihenfolge beschrieben, in der sie im Assistenten erscheinen. Zur besseren Übersicht sind sie thematisch zusammengefasst. Der Assistent lässt automatisch solche Abfragen aus, die nicht erforderlich sind. Daher ist es möglich und richtig, dass der Assistent nicht alle hier beschriebenen Parameter auch tatsächlich abfragt.

29 Einrichten der VPN-Verbindung Allgemeine Daten zu Gerät und Gegenstelle Angabe Gateway 1 Gateway 2 Verfügt die Gegenstelle über einen Ja/Nein Ja/Nein ISDN-Anschluss? Typ der eigenen IP-Adresse statisch/dynamisch statisch/dynamisch Typ IP-Adresse der Gegenstelle statisch/dynamisch statisch/dynamisch Name des eigenen Gerätes Name1 Name2 Name der Gegenstelle Name2 Name1 Für VPN-Verbindungen über das Internet muss der Typ der IP-Adressen auf beiden Seiten angegeben werden. Es gibt zwei Typen von IP-Adressen: statische und dynamische. Eine Erklärung zum Unterschied der beiden IP- Adresstypen finden Sie im Abschnitt 'Ein Blick auf die IP-Adressierung' auf Seite 14. Die Dynamic VPN-Funktionalität von erlaubt VPN-Verbindungen nicht nur zwischen Gateways mit statischen (festen) IP-Adressen, sondern auch bei Verwendung dynamischer IP-Adressen. Der aktive Aufbau von VPN-Verbindungen zu Gegenstellen mit dynamischer IP-Adresse erfordert eine ISDN- Verbindung (vgl. 'Was ist Dynamic VPN?' auf Seite 14). Verfügt Ihr eigenes Gerät über einen ISDN-Anschluss, so fragt der Assistent nach, ob auch die Gegenstelle über einen solchen verfügt. Anschließend werden der eigene IP-Adresstyp und der Typ der Gegenstelle abgefragt. Die Angaben auf beiden Seiten müssen zueinander passen. Wenn Sie Ihren LANCOM noch nicht benannt haben, so fragt Sie der Assistent nach einem neuen eigenen Gerätenamen. Mit der Eingabe benennen Sie Ihren LANCOM neu. Achten Sie darauf, dass Sie die beiden VPN-Gateways unterschiedlich benennen. Ein Gerätename darf nicht ausschließlich aus Ziffern bestehen, sondern mus mindestens einen Buchstaben enthalten. Um das entfernte VPN-Gateway identifizieren zu können, geben Sie dessen Namen als Namen der Gegenstelle an.

30 30 Einrichten der VPN-Verbindung ISDN-Verbindung für Dynamic VPN Angabe Gateway 1 Gateway 2 ISDN-Rufnummer Gegenstelle Rufnummer1 Rufnummer2 ISDN-Anruferkennung Gegenstelle ISDN-Kennung1 ISDN-Kennung2 Die Angaben zur ISDN-Verbindung werden benötigt, wenn eine VPN-Verbindung zu einem Gateway mit dynamischer IP-Adresse aufgebaut werden soll. Die ISDN-Parameter werden deshalb auch nur dann abgefragt, wenn zumindest ein beteiligtes VPN-Gateway lediglich über eine dynamische IP-Adresse verfügt und beide Geräte einen ISDN-Anschluss haben. Im Feld ISDN-Rufnummer wird die Rufnummer der ISDN-Gegenstelle angegeben. Erforderlich ist die Angabe der kompletten Rufnummer der Gegenstelle einschließlich aller notwendigen Vorwahlen. Mit der angegebenen ISDN-Anruferkennung (CLI Calling Line Identification) wird der Anrufer identifiziert und authentifiziert. Wird ein LANCOM angerufen, vergleicht er die für die Gegenstelle eingetragene ISDN-Anruferkennung mit der Kennung, die der Anrufer tatsächlich über den D-Kanal übermittelt. Die ISDN-Kennung setzt sich üblicherweise aus der nationalen Vorwahl (ohne führende Null) und der MSN zusammen. Die Übermittlung der Anruferkennung kann von der Telefongesellschaft oder einer beteiligten Telefonanlage blockiert werden. Achten Sie darauf, dass die Übermittlung der Anruferkennung an beiden Anschlüssen freigeschaltet ist Kennwörter für VPN Angabe Gateway 1 Gateway 2 Kennwort zur sicheren Kennwort1 Kennwort1 Übertragung der IP-Adresse Shared Secret für Verschlüsselung geheim geheim Das Kennwort zur sicheren Übertragung der IP-Adresse wird von Dynamic VPN für den Austausch von dynamischen IP-Adressen verwendet. Wird die IP-Adresse per ISDN übertragen, so meldet sich der Anrufer mit diesem Kennwort bei der Gegenstelle an. Bei Übermittlung einer IP-Adresse über das Internet (per ICMP oder UDP) werden die Daten mit diesem Kennwort verschlüsselt. Das Kennwort muss auf beiden Seiten identisch eingegeben werden.

31 Einrichten der VPN-Verbindung 31 Tipps zum richtigen Umgang mit Kennwörtern Für den Umgang mit Kennwörtern gelten einige grundsätzliche Regeln, deren Einhaltung wir Ihnen ans Herz legen wollen: Wählen Sie ein ausreichend langes Kennwort. Ein Kennwort sollte aus mindestens acht Zeichen bestehen. Jedes zusätzliche Zeichen erhöht seine Sicherheitswirkung. Halten Sie das Kennwort so geheim wie möglich. Notieren Sie niemals ein Kennwort. Beliebt aber völlig ungeeignet sind beispielsweise: Notizbücher, Brieftaschen und Textdateien im Computer. Es klingt trivial, kann aber nicht häufig genug wiederholt werden: verraten Sie Ihr Kennwort nicht weiter. Die sichersten Systeme kapitulieren vor der Geschwätzigkeit. Kennwörter nur sicher übertragen. Ein gewähltes Kennwort muss der Gegenseite mitgeteilt werden. Wählen Sie dazu ein möglichst sicheres Verfahren. Meiden Sie: Ungeschützte , Brief, Fax. Besser ist die persönliche Übermittlung unter vier Augen. Die höchste Sicherheit erreichen Sie, wenn Sie das Kennwort auf beiden Seiten persönlich eingeben. Wählen Sie ein sicheres Kennwort. Kennwörter aus dem allgemeinen Sprachgebrauch oder Namen sind unsicher. Verwenden Sie zufällige Buchstaben- und Ziffernfolgen. Sehr günstig wirken sich auch Sonderzeichen wie '%&^?#-*+_:;,!' aus. Mit einem solchen Kennwort vereiteln Sie einen typischen Angriff: Das systematische Ausprobieren gängiger Kennwörter. Verwenden Sie ein Kennwort niemals doppelt. Wenn Sie dasselbe Kennwort für mehrere Zwecke verwenden, mindern Sie seine Sicherheit. Wenn eine Gegenseite unsicher ist, werden mit einem Schlag auch alle anderen Verbindungen gefährdet, bei denen dieses Kennwort verwendet wird. Wechseln Sie das Kennwort regelmäßig. Kennworte sollen möglichst häufig gewechselt werden. Das ist mit Mühe verbunden, erhöht aber die Sicherheit des Kennwortes beträchtlich. Wechseln Sie das Kennwort sofort bei Verdacht. Wenn ein Mitarbeiter mit Zugriff auf ein Kennwort Ihr Unternehmen verlässt, wird es höchste Zeit, dieses Kennwort zu wechseln. Ein Kennwort sollte auch immer dann gewechselt werden, wenn der geringste Verdacht einer undichten Stelle auftritt. Das Shared Secret ist das zentrale Kennwort für die Sicherheit der VPN- Verbindung. Es muss auf beiden Seiten identisch eingegeben werden.

32 32 Einrichten der VPN-Verbindung IP-Adresse der Gegenseite Über die IP-Adresse der Gegenseite wählen Sie eine Gegenstelle mit statischer IP-Adresse an TCP/IP-Routing Angabe Gateway 1 Gateway 2 IP-Adresse der Gegenstelle IP-Adresse1 IP-Adresse2 Angabe Gateway 1 Gateway 2 IP-Netzadresse des entfernten Netzes Netzmaske des entfernten Netzwerks Dömänenbezeichnung im entfernten Netzwerk Eigene Stationen bei Zugriff auf entferntes Netz verstecken (Extranet-VPN)? IP-Adresse3 IP-Netzmaske zu IP- Adresse3 Domäne1 Ja/Nein IP-Adresse4 IP-Netzmaske zu IP- Adresse4 Domäne2 Ja/Nein Die TCP/IP-Routing-Einstellungen für VPN-Verbindungen sind identisch mit den Parametern, die für herkömmliche Netzwerkkopplungen verwendet werden. Netzwerkkkopplungen über VPN reagieren besonders empfindlich auf falsche Angaben zum TCP/IP-Routing. Es ist unbedingt darauf zu achten, dass die Routinginformationen zum entfernten Netz mit der tatsächlichen Situation dort übereinstimmt. Ansonsten kann es vorkommen, dass der gewünschte VPN-Tunnel nicht aufgebaut wird. Bei einer Netzwerkkopplung ist zu beachten, dass beide Netzwerke logisch voneinander getrennt sind. Sie müssen daher jeweils über eine eigene Netzwerknummer verfügen (im Beispielfall ' x' und ' x'). Die beiden Netzwerknummern müssen unterschiedlich sein. Die IP-Adresse des entfernten Netzwerkes wird immer mitsamt der zugehörigen Netzmaske eingegeben (siehe Kasten 'Was ist eine Netzmaske?').

33 Einrichten der VPN-Verbindung 33 Der Zugriff auf entfernte Rechner kann in einem TCP/IP-Netzwerk nicht nur 'server.zentrale' 'pc1.filiale' VPN-Verbindung LAN: Internet: LAN: Internet: LAN der Zentrale. IP: Netzmaske: Domäne: 'zentrale' LAN der Filiale. IP: Netzmaske: Domäne: 'filiale' über die Angabe der IP-Adresse erfolgen, sondern dank DNS (Domain Name System) auch über frei definierbare Namen. Was ist eine Netzmaske? Eine IP-Adresse besteht aus vier Zahlen, jede im Wertebereich von Technisch stellen diese Zahlen Bytes dar, bestehen also jeweils aus 8 Bits. Die IP-Adresse eines Rechners besteht aus der Adresse des Subnetzes, in dem er sich befindet, und seiner Adresse innerhalb dieses Subnetzes. Die 32 Bits einer IP-Adresse können flexibel dem Subnetz- und dem Rechnerteil zugeordnet werden, um Subnetze unterschiedlicher Größe zu ermöglichen. Die Aufteilung geschieht durch Angabe der Netzmaske. Die Netzmaske besteht ebenfalls aus 4 Bytes = 32 Bits. Steht ein Bit der Netzmaske auf '1', so ist die entsprechende Stellen der IP-Adresse als Subnetzadresse zu interpretieren. Entsprechend wird die Rechneradresse in den Bits der IP-Adresse angegeben, die in der Netzmaske auf '0' stehen. Beispiel: Die IP-Adresse ' ' mit der Netzmaske ' ' adressiert den Rechner '43' im Subnetz ' '. IP-Adresse ' ': Netzmaske ' ': Subnetz Rechner

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Installationsanleitung adsl Einwahl unter Windows 8

Installationsanleitung adsl Einwahl unter Windows 8 adsl Einwahl unter Windows 8 adsl Einwahl mit Ethernet-Modem unter Windows 8 Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie Ihr adsl Ethernet-Modem

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

VPN/WLAN an der Universität Freiburg

VPN/WLAN an der Universität Freiburg VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Installationsanleitung xdsl Privat unter Windows XP PPTP Version

Installationsanleitung xdsl Privat unter Windows XP PPTP Version Installationsanleitung xdsl Privat unter Windows XP PPTP Version xdsl Privat mit Ethernet-Modem unter Windows XP über PPTP Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Telefonie Konfiguration bei einer FRITZ!Box 7490

Telefonie Konfiguration bei einer FRITZ!Box 7490 Telefonie Konfiguration bei einer FRITZ!Box 7490 Schritt für Schritt Anleitung Schritt 1: Stecken Sie Ihr erstes analoges Telefon an die mit Fon1 bezeichnete analogen Schnittstellen ein. Falls Sie ein

Mehr

Anleitung zum Einrichten Ihres NeckarCom DSL Routers

Anleitung zum Einrichten Ihres NeckarCom DSL Routers Anleitung zum Einrichten Ihres NeckarCom DSL Routers Um einem Defekt durch Blitzeinschlag entgegenzuwirken, trennen Sie bitte die Fritz!Box bei Gewitter vom Strom und ziehen Sie den Telefonstecker. Sehr

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

Anleitung zum Einrichten eines E-Mail-Accounts im Outlook Express 6

Anleitung zum Einrichten eines E-Mail-Accounts im Outlook Express 6 Anleitung zum Einrichten eines E-Mail-Accounts im Outlook Express 6 Diese Anleitung beschreibt, wie die E-Mail-Adresse fritz.mueller@holodrio.ch, welche als Beispiel dienen soll, im Outlook 6 eingerichtet

Mehr

Shellfire PPTP Setup Windows 7

Shellfire PPTP Setup Windows 7 Shellfire PPTP Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ PPTP unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte Daten... 2 2.

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

mmone Internet Installation Windows XP

mmone Internet Installation Windows XP mmone Internet Installation Windows XP Diese Anleitung erklärt Ihnen in einfachen Schritten, wie Sie das in Windows XP enthaltene VPN - Protokoll zur Inanspruchnahme der Internetdienste einrichten können.

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Outlook Express: Einrichtung E-Mail Account

Outlook Express: Einrichtung E-Mail Account Outlook Express: Einrichtung E-Mail Account Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versenden von Mails über den Mailserver unter Microsoft Outlook-Express 5.0

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr