Mehr als eine Firewall!

Größe: px
Ab Seite anzeigen:

Download "Mehr als eine Firewall!"

Transkript

1 Mehr als eine Firewall! USG 20, 20W und 50: Willkommen in der ZyWALL Familie! ZyWALL USG 20/20W/50 Application Guide Umfassende Sicherheit für Kleinunternehmen

2 2

3 Inhaltsverzeichnis Editorial 4 Szenarien 8 Eine ZyWALL USG mit dem Internet verbinden 8 Load-Balancing und benutzerdefinierte WAN-Verbindungen 9 NAT-Konfiguration 10 Sichere Site-to-Site-Verbindungen 11 Sichere Client-to-Site-Verbindungen 12 SSL-VPN für mobile Anwender 13 Priorisierung des VoIP-Verkehrs 14 Priorität für Schlüsselanwender 15 Kontrolle von P2P-Anwendungen 16 Kontrollierte Internetnutzung am Arbeitsplatz 17 Produkte auf einen Blick 18 3

4 Editorial Liebe Fachhändler Wir freuen uns, Ihnen unseren neusten Application Guide für ZyWALL Sicherheitsappliances präsentieren zu dürfen. Die neuen Unified Security Gateways 20, 20W (wireless) und 50 sind optimal auf die Bedürfnisse kleiner Unternehmen mit zwei bis zehn Mitarbeitern ausgerichtet. Mit diesen ZLDbasierten Sicherheitsappliances komplettiert ZyXEL die Ablösung der früheren ZyNOS-basierten Palette. Die neuen USGs sind die Prunkstücke der ZyXEL Security-Palette 2010 und warten mit einer Reihe starker Sicherheitsfeatures auf. Darum finden wir, dass sie ihren eigenen Application Guide mehr als verdient haben. Als ich mich daran gemacht habe, die technischen Daten für den neuen Guide zusammenzustellen, ging mir plötzlich eine Frage durch den Kopf: Welche Art von Unterlagen brauchen unsere Fachhändler eigentlich? Ist es wirklich damit getan, ihnen umfangreiche technische Dokumentationen zur Verfügung zu stellen, damit sie unsere tollen Produkte optimal verkaufen können? Die Antwort war irgendwie überraschend: Nein, unsere Fachhändler brauchen weit mehr als das! Nun, natürlich sind ihnen technische Daten eine große Hilfe, aber in erster Linie sind sie auf praktische Informationen angewiesen. Unsere USG-Serie wendet sich an kleine Unternehmen, wo der Geschäftsführer oft auch die Funktion des IT-Administrators übernimmt. Für den Admin einer kleinen Firma zählt in erster Linie der praktische Nutzen einer Firewall, technische Daten interessieren ihn weniger. Ein kleines Unternehmen will ganz einfach wissen, ob unsere Produkte das Zeug dazu haben, dem Firmennetzwerk permanenten Schutz zu bieten, so dass alle Mitarbeiter ungestört ihrer täglichen Arbeit nachgehen können. Nicht mehr und nicht weniger. 4

5 Aufgrund all dieser Überlegungen kam ich zu dem Schluss, dass ich den Guide nicht aus der Sicht eines IT- Sicherheitsexperten, sondern vielmehr aus dem Blickwinkel eines kleinen Unternehmens angehen sollte. Ich schaute meine Notizen durch, die ich in Gesprächen mit KMU- Vertretern auf der Cebit 2010 gemacht hatte. Bald fand ich, was ich gesucht hatte: Der Vertreter einer kleinen Schokoladen-Manufaktur hatte genau die Fragen gestellt, die mir als Chef eines kleinen Unternehmens unter den Nägeln brennen würden! Sein Augenmerk galt der Sicherheit seines Kerngeschäfts, dem Verkaufen von Schokolade, Keksen oder Süsswaren, und die Sicherheitstechnik war lediglich ein Mittel zum Zweck. Lesen Sie auf der nächsten Doppelseite, wie die Herausforderungen dieser Firma im Detail aussahen. Wir hoffen, Ihnen mit diesem Guide ein hilfreiches Werkzeug für die Kundenberatung zu liefern. Er soll Ihnen helfen, für jeden Kunden die richtige Lösung zu finden, und ihn mit maßgeschneiderten Angeboten zu überzeugen. Die vorgestellten Szenarios bieten detaillierte Beschreibungen und Diagramme. Bitte nutzen Sie auch den neuen Product- Finder, um für jeden Kunden eine individuelle Lösung zu finden. Auf eine gute Zusammenarbeit! Freundliche Grüsse Thorsten Kurpjuhn Market Development Manager 5

6 Die Schokolade-Manufaktur Die hier vorgestellte europäische Schokolade-Manufaktur wurde 1970 gegründet, beschäftigt momentan elf Mitarbeiter und verfügt über zwei weitere Standorte mit jeweils drei weiteren Mitarbeitern. Mehrere mobile Mitarbeiter und Freelancer, wie z. B. Übersetzer, brauchen von Zeit zu Zeit Zugang zu den Firmenressourcen. Dieser Guide zeigt am Beispiel dieser Firma zahlreiche Lösungsansätze auf. Problem: Internetausfälle verursachen eine Menge Kosten. Wir brauchen wirklich einen Non-Stop- Internetzugang! Lösung: Multiple WANs ermöglichen Ihrer Firma, stets online zu sein. Nutzen Sie redundante Internetverbindungen oder 3G als Backup und Sie sind stets online. Siehe Seite 8 Problem: Ich wünsche mir, dass meine Firma kosteneffizienter wird, indem wir verschiedene Internetprovider nutzen. Lösung: Verwenden Sie WAN-Verbindungen, um den Provider Ihrer Wahl für den Datenverkehr zu einem bestimmten Zeitpunkt zu nutzen. Eine weitere WAN- Verbindung wird nur zu Backup-Zwecken genutzt. Siehe Seite 9 Problem: Meine Mitarbeiter und ich nehmen öfters an Messen teil, wo wir alle online sein und trotzdem rundum geschützt sein möchten. Lösung: Nutzen Sie die 3G-Unterstützung ihrer ZyWALL. Mit einem 3G-Dongle können Sie überall ganz einfach eine sichere Internetverbindung aufbauen. Passende Dongles finden Sie auf der ZyXEL Webseite. Siehe Seite 10 Problem: Meine Kunden sollen unsere Webseite besuchen und Broschüren herunterladen können, ohne ein Sicherheitsrisiko für unsere Firma darzustellen. Lösung: NAT (Network Address Translation) erlaubt Kunden, einfach auf den FTP- oder Webserver zuzugreifen, während ihr Netzwerk gänzlich gegen Gefahren aus dem Netz geschützt ist. Problem: Unser Firma hat zwei Filialen, die ich gerne auf sichere Weise ins Firmennetzwerk einbinden würde. Lösung: IPSec-VPN ermöglicht das Einrichten sicherer Tunnels übers Internet. So können Mitarbeiter in den Filialen genauso auf das Firmennetzewerk zugreifen wie das Personal im Hauptsitz. Es genügt, an jedem Standort eine ZyWALL Firewall zu installieren, um eine sichere Verbindung herzustellen. Siehe Seite 11 Problem: Ausgezeichnet! Und wie sieht s mit unserem Verkaufsteam aus, brauchen die auch eine Firewall? Wir suchen auch für sie eine kostengünstige Lösung. Lösung: Mit der IPsec-Client-Software können Nutzer eine sichere Client-to-Site-Verbindung aufbauen. Das gleiche Prinzip gilt für eine Site-to-Site-Verbindung (Hauptsitz/ Filialen), nur dass dort die Software auf dem Computer installiert wird und darum einfach zu handhaben ist... Siehe Seite 12 Problem: Unsere Firma arbeitet mit Freelancern, die ab und zu limitierten Zugriff auf das Netzwerk brauchen. Lösung: SSL-VPN ist die ideale Lösung, damit Freelancer über ihren Browser auf die ZyWALL zugreifen und einen sicheren Tunnel aufbauen können (wie beim Online- Banking). Das erfordert keine Software ein einfacher und kostengünstiger Weg also, um ab und zu auf das Firmennetzwerk zuzugreifen. Siehe Seite 13 6

7 Problem: Wir nutzen VoIP, um unsere Telefonkosten zu reduzieren. Wie können wir eine gute Übertragungsqualität sicherstellen? Lösung: Mit dem Bandbreiten-Management erhält z. B. VoIP-Verkehr Priorität über andere Daten. So werden Verzögerungen und Störungssignale vermieden und sekundärer Verkehr, wie FTP, frisst nicht die ganze Bandbreite. Siehe Seite 14 Problem: Als Chef der Firma sollte ich oberste Bandbreitenpriorität haben. Das gleiche gilt für andere wichtige Manager, wie z. B. mein Verkaufsteam. Lösung: Per Bandbreiten-Management kann jedem Anwender eine bestimmte Bandbreite und Anzahl Sitzungen zugewiesen werden, so dass Engpässe vermieden werden und Sie oder andere wichtige Mitarbeiter absolute Priorität haben. Siehe Seite 15 Problem: Ich habe festgestellt, dass immer mehr Mitarbeiter P2P-Anwendungen benutzen. Ich möchte, dass sich alle wieder auf ihre Arbeit konzentrieren und ich nicht wegen eventueller mißbräuchlicher Internetnutzung Problem bekomme! Lösung: Die Application-Control-Funktion erlaubt eine detaillierte Kontrolle über IM- und P2P-Anwendungen, bis zum einzelnen Benutzer. Arbeitsbezogene Apps sind erlaubt, aber je nach Anwender, Anwendungszeit und maximaler Bandbreite limitiert. (IM/P2P erfordert eine IDP- Service-Lizenz). Siehe Seite 16 Problem: Mein Personal soll Angebote der Konkurrenz studieren, aber nicht privat surfen können. Lösung: Mit Content-Filter können Kategorien definiert werden, von Pornografie bis Immobilien. Entscheiden Sie selbst, welche Webseiten erlaubt sind. Es gibt sehr viele Filter-Möglichkeiten, es ist auch möglich, nur arbeitsbezogene Seiten zuzulassen. Siehe Seite 17 Nachdem die Anforderungen der Firma geklärt waren, bot der Fachhändler der Firma eine maßgeschneiderte Lösung an, um das Firmennetzwerk optimal zu schützen. Der Geschäftsführer entschied sich daraufhin für eine USG 50 mit zwei Gigabit-WAN-Anschlüssen, 3G als Backup und fünf IPsec-VPN-Verbindungen. In der Filiale sollte weiter eine USG 20 eingesetzt werden und mit einer SSL-Lizenz wurde die Anzahl SSL-VPN-Tunnels von zwei auf fünf erhöht, um auch allen Freelancern einen sicheren Zugang zum Netzwerk zu gewähren. Für eine optimale Kontrolle der Mitarbeiteraktivitäten wurde eine Content-Filter-Lizenz erworben. ZyXEL Vorteile auf einen Blick: Non-Stop-Internetzugang Lifetime Care: Aktueller Schutz dank gratis Firmware-Upgrades bis zum EOL (End of Life) des Produktes (verfügbar für USG 20, 20W und 50) Weltweit erste grüne Firewall: bis zu 80% reduzierter Stromverbrauch dank ZyXEL IntelliEnergy-Green-Technologie ICSA-Firewall, IPsec-Zertifizierung Kostenloser lokaler Support, vor und nach dem Kauf ZyXEL Partnerprogramm unter 7

8 Szenario 1 ZyWALL USG mit dem Internet verbinden Vorteile für Ihre Kunden: Unbeschränkter Internetzugang 3G als Backup oder für Remotezugriff während Messen etc. Zentralisiertes Management Ein WAN (Wide Area Network) ist ein Netzwerk, dass ein grosses Gebiet abdeckt und ein privates Netzwerk, wie ein LAN (Local Area Network), mit einem anderen Netzwerk oder dem Internet verbindet. So können Computer an verschiedenen Standorten miteinander kommunizieren. ZyWALL USGs haben eine Multiple-WAN-Funktion, die Benutzern erlaubt, bis zu zwei ISPs oder Netzwerke via Ethernet, PPPoE oder 3G zu verbinden. Anwender können Trunks entweder für WAN-Load-Balancing verwenden, um den Gesamtdurchsatz des Netzwerks zu verbessern ( aktiv-aktiv, Load-Sharing-Modus), oder als Backup einsetzen und die Netzwerksicherheit steigern ( aktiv-passiv, Failover-Modus). Load-Balancing wird in Szenario 2 noch genauer beschrieben. Szenario 1 zeigt einen unbeschränkten Internetzugang mit PPPoE als Primär-WAN und 3G-Backups via USB. Das bedeutet, dass die USG normalerweise den PPPoE-Anschluss fürs Internet nutzt und zum 3G-Anschluss wechselt, wenn die PPPoE-Verbindung versagt. 8

9 Szenario 2 Load-Balancing und benutzerdefinierte WAN-Verbindungen Unsere Schokolade-Manufaktur verfügt über zwei WAN- Verbindungen, auf die der ausgehende Datenverkehr verteilt wird. WAN1 nutzt eine statische IP, während WAN2 über eine PPPoE-Verbindung läuft. Da WAN1-ISP auch der VoIP-Provider der Firma ist, will der Admin, dass VoIP-Daten primär über WAN1 gesendet werden. Sollte WAN1 einmal ausfallen, kann der VoIP-Verkehr immer noch über die WAN2- PPPoE-Verbindung gesendet werden. Der Admin möchte zudem, dass HTTP-Verkehr primär über WAN2-PPPoE gesendet wird. Sollte WAN2-PPPoE ausfallen, können LAN- Nutzer immer noch über WAN1 surfen. Bei allen anderen Arten von Daten müssen die beiden WAN-Verbindungen den ausgehenden Verkehr aufteilen und Load-Balancing durchführen. 9

10 Szenario 3 NAT-Konfiguration für Internetzugewandte Server Vorteile für Ihre Kunden: Reduzierte Infrastruktur- und Betriebskosten Erhöhte Mitarbeiterproduktivität und Arbeitsqualität Funktioniert unter extremen Wetterbedingungen Flexible Arbeitszeiten Reduktion des CO2-Fußabdrucks Es ist allgemein üblich, einen Server hinter einer USG zu platzieren, um eine maximale Netzwerksicherheit zu erreichen und WAN-seitigen Clients oder Servern trotzdem Zugang zum Intranet zu gewähren. So könnte ein Unternehmen beispielsweise über einen FTP-Server verfügen, auf den mobile Mitarbeiter via Internet zugreifen müssen. Um diesen Anforderungen Rechnung zu tragen, kann der Admin eine NAT-Mapping-Rule konfigurieren und den Verkehr vom Internet zum Intranet weiterleiten. So können mobile Mitarbeiter aus der Distanz auf das Firmennetzwerk zugreifen und Angriffe auf die echte IP-Adresse des Servers werden verhindert. 10

11 Szenario 4 Sichere Site-to-Site-Verbindungen mit IPSec-VPN Ein Virtual Private Network (VPN) ermöglicht eine sichere Kommunikation zwischen entfernten Standorten, ohne die Kosten einer geleasten Site-to-Site-Verbindung. Eine sichere VPN-Verbindung ermöglicht dank einer Kombination von Tunnel, Verschlüsselung, Authentifizierung, Zugriffskontrolle und Auditing einen sicheren Datenverkehr übers Internet oder irgend ein anderes unsicheres Netzwerk mit TCP/IP- Kommunikation. Internet Protocol Security (IPSec) ist ein Standards-basiertes VPN, das flexible Lösungen für die sichere Übertragung von Daten über ein öffentliches Netzwerk wie das Internet. Das Einrichten eines IPSec-VPN-Tunnels geschieht normalerweise in zwei Phasen. In jeder Phase wird eine Security Association (SA) festgelegt. Eine SA ist eine Art Abmachung, die die Sicherheitsparameter festlegt, welche von der ZyWALL und dem entfernten IPSec-Router verwendet werden. In Phase eins wird zwischen ZyWALL und entferntem IPSec- Router eine Internet-Key-Exchange-SA (IKE) eingerichtet. In der zweiten Phase wird die IKE-SA eingesetzt, um eine sichere IPSec-SA zu erstellen, die es der ZyWALL und dem IPSec-Router erlaubt, Daten zwischen Computern auf dem lokalen Netzwerk und Computern auf dem Remote- Netzwerk auszutauschen. ZyWALL USGs bieten eine sichere Site-to-Site- Kommunikation zwischen entfernten Standorten und Firmenressourcen via Internet. Dank IPSec-VPN können Firmen die Verbindungen zwischen Filialen, Partnern und Haupsitz wie oben dargestellt sichern. 11

12 Szenario 5 Sichere Client-to-Site-Verbindungen mit IPSec-VPN Mobile Mitarbeiter und Mitarbeiter im Home-Office können dank SSL- oder IPSec-VPN sicher aufs Firmennetzwerk zugreifen, ohne eine VPN-Software zu installieren. Die ZyWALL USG-Palette bietet eine sichere Lösung, damit mobile Benutzer, Händler und Partner sicher auf das Firmennetzwerk zugreifen können für mehr Sicherheit und Effizienz! Die ZyWALL USG-Serie ist für Organisationen jeder Größenordnung geeignet. Mit IPSec-VPN kann jede Firma eine sichere Verbindung zwischen Filialen, Partnern und Hauptsitz einrichten. 12

13 Szenario 6 Remote-Zugriff auf Firmenressourcen mit SSL-VPN Mitarbeiter, die im Home Office arbeiten, müssen manchmal auf das Firmennetzwerk zugreifen. Während das Einrichten eines IPSec-Tunnels zum Firmen-Gateway eine Option wäre, ist die Windows-VPN-Client-Konfiguration zu kompliziert. Für die einfachere Konfiguration von IPSec-VPN ist die Installation einer zusätzlichen IPSec-VPN-Client-Software erforderlich. Die ZyWALL USG bietet eine SSL-VPN-Funktion und erlaubt Mitarbeitern, über einen sicheren VPN-Tunnel auf einfache Weise auf das Firmennetzwerk zuzugreifen. Alles, was sie auf dem PC brauchen, ist ein Browser. Dank SSL-VPN können Netzwerkadministratoren individuelle Zugriffsregeln definieren, so dass verschiedene Benutzerprofile festgelegt werden können, um Benutzern Zugriff auf bestimmte Firmenressourcen zu gewähren. So kann ein Netzwerkadministrator eine SSL- VPN-Regel festlegen, die es z. B. Administrator Tom erlaubt, die Firmenserver via RDP oder VNC über SSL-VPN-Tunnels von Remote zu bedienen. Ebenso kann er eine SSL-VPN-Regel festlegen, damit das Verkaufsteam auf Sharing-Ressourcen der Firma zugreifen kann. Anmerkung: Die USG 20, 20W und 50 unterstützen SSL-VPN-File-Share und OWA-Anwendungen bis jetzt nicht. Wenn Remote-Anwender wünschen, File-Share und OWA via SSL-VPN einzusetzen, können sie den Full- Tunnel-Modus von SSL-VPN (Security Extender) als Überbrückung nutzen. 13

14 Szenario 7 Priorisierung des VoIP-Verkehrs Vorteile für Ihre Kunden: Ausgezeichnete Quality of Service (QoS) für VoIP Prioritärer Zugriff für dedizierte Benutzer Effiziente Bandbreitennutzung In einem Unternehmen gibt es unterschiedliche Arten von Datenverkehr. Da sich die Bandbreite auf eine bestimmte Datenmenge beschränkt, müssen gewissen Arten von Datenverkehr den Vorrang erhalten. Sonst kommt es zu einer übermässigen Nutzung der limitierten Bandbreite und somit zu Verzögerungen in der Übertragung wichtiger Daten, wie beispielweise für VoIP. Aus diesem Grund, und auch um die Produktivität der Firma zu steigern, wird die intelligente Nutzung der Bandbreite ein immer wichtigeres Kriterium für Netzwerkadministratoren. ZyXEL ZyWALLs bieten eine Bandbreiten-Management-Funktion (BWM) für ein effizientes Management gemäß flexiblen Kriterien. VoIP-Übertragungen sind zeitgebunden und darum anfälliger für Verzögerungen und Störsignale (Jitter) als andere Datentypen. Desswegen erhalten VoIP-Übertragungen normalerweise die höchste Priorität im Firmennetzwerk. 14

15 Szenario 8 Erste Priorität für Schlüsselanwender und kontrollierte Anzahl Sitzungen In jedem Unternehmen gibt es Anwender, die gegenüber anderen Benutzern im Netzwerk den Vorrang haben sollten, da sie besonders wichtige Aufgaben erfüllen müssen und sie stark abhängig sind von einer verlässlichen Datenübertragung. Ein Geschäftsführer beispielsweise braucht permanenten Internetzugang, um seine täglichen Aufgaben gut erledigen zu können. Darum sollten Netzwerkadministratoren die Bandbreiten-Management-Funktion dazu nutzen, seinem Datenverkehr die höchste Priorität zu geben und eine bestimmte Bandbreite für ihn zu reservieren. Zudem sollten Admins während der Arbeitszeiten eine limitierte Anzahl Sitzungen pro Benutzer festlegen, so dass niemand übermäßig Bandbreite beanspruchen kann. 15

16 Szenario 9 Application Patrol für beliebte P2P-Anwendungen Vorteile für Ihre Kunden: Kostenersparnisse dank erhöhter Produktivität Detaillierte Kontrolle von Benutzerrechten Minimiertes Risiko für missbräuchliche Internetnutzung Volle Kontrolle über Firmennetzwerk Peer-to-Peer-Anwendungen (P2P) erfordern eine große Anzahl gleichzeitiger Sitzungen und eine hohe Datenübertragungsrate, wodurch sie wertvolle Bandbreite wegfressen. Unter der Verzögerung des produktiven Datenverkehrs leiden die Produktivität und damit die Umsatzzahlen der Firma. Die Application-Patrol-Funktion der ZyWALL USGs überprüft den Verkehr im Netz in Echtzeit, erkennt die Servicetypen und unternimmt dann weitere Schritte, je nach Application-Patrol-Konfiguration. Zur Steigerung der Netzwerkeffizienz kann ein Admin diese Funktion beispielsweise so konfigurieren, dass P2P- Anwendungen während der Arbeitszeiten blockiert und erst nach Arbeitsschluss mit limtierter Geschwindigkeit (Bandbreiten-Management) zugelassen werden. Anmerkung: Application Patrol wird nur von der USG 50 unterstützt. 1-Jahres-Lizenz verfügbar ab Q1/

17 Szenario 10 Content-Filter für eine kontrollierte Internetnutzung am Arbeitsplatz Um ihrer täglichen Arbeit nachgehen zu können, müssen Angestellte das Internet als wichtige Informationsquelle nutzen können. Das Surfen auf nicht-arbeitsbezogenen Webseiten hingegen ist eine Verschwendung von Arbeitszeit und Netzwerkressourcen. Zudem sind gewisse Webseiten gefährlich für das Firmennetzwerk, da sie sensible Informationen durch Phising oder Systemzugriff via eingeschleuste Codes aus dem Firmennetzwerk holen. Solch unsichere Webseiten sollten vermieden werden. Für den Admin bedeutet das, dass er Regeln festlegen muss, um diese Art von Surfen zu unterbinden. Der ZyXEL Content-Filter- und Safe-Browsing-Service ist darauf ausgerichtet, Admins in dieser Herausforderung zu unterstützen. Während der Arbeitszeit sollten sich Angestellte auf ihre Arbeit konzentrieren können und davon abgehalten werden, auf Webseiten zu gehen, die nichts mit der Arbeit zu tun haben. Trotzdem müssen Manager jederzeit in der Lage sein, auf alle Webseiten zuzugreifen, ausser natürlich auf gefährliche Seiten. Einschränkungen für Mitarbeiter können aufgehoben werden, sobald die offiziellen Arbeitszeiten vorbei sind, so dass ungefährliche Webseiten angeschaut werden können. 17

18 Produkte auf einen Blick ZyWALL USG 20 Unified Security Gateway für Kleinfirmen (1-5 Benutzer) Gigabit-Ethernet-Interface-Hardware-Design Starker mehrschichtiger Schutz Hybrid-VPN (IPSec und SSL) für sichere Verbindungen 3G-USB-Dongle als Backup-WAN ZyWALL USG 20W Unified Security Gateway für Kleinfirmen (1-5 Benutzer) Gigabit-Ethernet-Interface-Hardware-Design Starker mehrschichtiger Schutz Hybrid-VPN (IPSec und SSL) für sichere Verbindungen 3G-USB-Dongle als Backup-WAN b/g/n Wireless-Access-Point ZyWALL USG 50 Unified Security Gateway für Kleinfirmen (1-10 Benutzer) Gigabit-Ethernet-Interface-Hardware-Design Starker mehrschichtiger Schutz Hybrid-VPN (IPSec und SSL) für sichere Verbindungen Multiple-WAN-Anschlüsse für Multiple-ISP-Links und Load- Balancing 18

19 Modell ZyWALL USG 20 ZyWALL USG 20W ZyWALL USG 50 Hardware Physische Anschlüsse 4 x LAN/DMZ, 1 x WAN (alle GbE) 4 x LAN/DMZ, 1 x WAN (alle GbE) 4 x LAN/DMZ, 2 x WAN (alle GbE) USB-Anschlüsse b/g/n - Ja - Leistung Firewall-Durchsatz 100 Mbps 100 Mbps 100 Mbps UTM-Durchsatz (AV+IDP+Firewall) Unlimitierte Benutzerlizenzen Ja Ja Ja Sitzungen max. gleichzeitige IPSec-VPN-Tunnels max. gleichzeitige SSL-VPN-Benutzer

20 Corporate Headquarters ZyXEL Communications Corp. Tel: Fax: Asia ZyXEL China (Shanghai) China Headquarters Tel: Fax: ZyXEL China (Beijing) Tel: ZyXEL China (Tianjin) Tel: Fax: ZyXEL India Tel: Fax: ZyXEL Kazakhstan Tel: Fax: ZyXEL Malaysia Tel: Fax: ZyXEL Pakistan Tel: Fax: ZyXEL Singapore Tel: Fax: ZyXEL Taiwan (Taipei) Tel: Fax: ZyXEL Thailand Tel: +66-(0) Fax: +66-(0) Europe ZyXEL Belarus Tel: Fax: ZyXEL BeNeLux Tel: Fax: ZyXEL Czech Tel: Fax: ZyXEL Denmark A/S Tel: Fax: ZyXEL Finland Tel: ZyXEL France Tel: +33 (0) Fax: +33(0) ZyXEL Germany GmbH Tel: +49 (0) Fax: +49 (0) ZyXEL Hungary & SEE Tel: Fax: ZyXEL Italy Tel: Fax: ZyXEL Norway Tel: Fax: ZyXEL Poland Tel: +48 (22) Fax: +48 (22) ZyXEL Russia Tel: + 7 (495) Fax: + 7 (495) ZyXEL Slovakia Tel: Fax: ZyXEL Spain Tel: Fax: ZyXEL Sweden Tel: Fax: ZyXEL Switzerland Tel: +41 (0) Fax: +41 (0) ZyXEL Turkey A.Ş. Tel: Fax: ZyXEL UK Ltd. Tel: +44 (0) Fax: +44 (0) ZyXEL Ukraine Tel: Fax: The Americas ZyXEL Costa Rica Tel: Fax: ZyXEL USA North America Headquarters Tel: Fax: Weitere Informationen unter: Copyright 2010 ZyXEL Communications Corp. Alle Rechte vorbehalten. ZyXEL, das ZyXEL Logo sind eingetragene Warenzeichen der ZyXEL Communications Corp. Alle anderen hier aufgeführten Marken, Produktbezeichnungen oder Warenzeichen sind Eigentum ihrer jeweiligen Inhaber. Sämtliche Spezifi kationen können ohne vorherige Ankündigung geändert werden.

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz Seite 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel Redundante VPN-Verbindung In diesem Beispiel wird ein redundantes VPN zwischen einer Zywall 35 und Zywall 70 konfiguriert. Diese Konfiguration ist nur mittels Hostnamen möglich. Falls Sie fixe oder selten

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Firewall-Regeln. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. März 2010 / SRU

Firewall-Regeln. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. März 2010 / SRU Firewall-Regeln Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie März 2010 / SRU FIREWALL Funktionsweise Firewall-Regeln werden von der ZyWALL USG in der Reihenfolge der Priorität abgearbeitet. Sobald die

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

1KONFIGURATION EINER DMZ

1KONFIGURATION EINER DMZ 1KONFIGURATION EINER DMZ Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Dieses Dokument beschreibt die häufigsten Ursachen für VPN-Verbindungsprobleme.

Dieses Dokument beschreibt die häufigsten Ursachen für VPN-Verbindungsprobleme. Dieses Dokument beschreibt die häufigsten Ursachen für VPN-Verbindungsprobleme. Situationsplan Das folgende Diagramm zeigt schematisch die verschiedenen Netzwerk-Situationen. Jedes der Netzwerke 1 bis

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014

Technical Paper. Filialvernetzung. Filialvernetzung. Stand August 2014 Technical Paper Filialvernetzung Filialvernetzung Stand August 2014 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung

Mehr

Internet Subscriber Server II. Just plug in... and go to the Internet

Internet Subscriber Server II. Just plug in... and go to the Internet Internet Subscriber Server II Just plug in... and go to the Internet Just Plug in... and go to Internet Benutzer wollen nur einstecken können - und ans Internet verbunden sein Kein konfigurieren. Keine

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

bintec Workshop IP Load Balancing Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop IP Load Balancing Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop IP Load Balancing Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Handbuch Remotezugang V 0.2

Handbuch Remotezugang V 0.2 & Handbuch Remotezugang V 0.2 Stand: August 2012 Alle softwarebezogenen Beschreibungen beziehen sich auf die Software mygekko living V1279. Wir empfehlen bei älteren Versionen das System upzudaten. Kleine

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Flexibler Arbeitsplatz. ManagedService. Exchange Home Office Day 2012

Flexibler Arbeitsplatz. ManagedService. Exchange Home Office Day 2012 Flexibler Arbeitsplatz ManagedService Exchange Home Office Day 2012 Die Mitarbeitenden von SmartIT arbeiten täglich an unterschiedlichen Orten. Sei es vor Ort beim Kunden, im SmartIT Büro oder von zu Hause

Mehr

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit

ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit ZyXEL bringt ZyWALL USG 3.0 (11:45 Uhr, Track 1) Eine Vielzahl neuer Features für Ihre Sicherheit Alex Bachmann Product Manager Agenda IPv6 Content-Filter-Service von CommTouch Anti-Spam-Service von CommTouch

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

VPN KickStart. Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN

VPN KickStart. Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN VPN KickStart Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN Der VPN-Aufbau - Zwischen dem Firmennetz (erreichbar unter der IP-Adresse

Mehr

Spezifikationen SMART Bridgit 2010

Spezifikationen SMART Bridgit 2010 VOR DEM DRUCKEN BITTE NACHDENKEN Spezifikationen SMART Bridgit 2010 Version 4.0 Produktbeschreibung Die SMART Bridgit -Software ist eine kostengünstige Client/Server-Anwendung, mit der Se auf einfache

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Produktübersicht Netzwerksicherheit

Produktübersicht Netzwerksicherheit Produktübersicht Netzwerksicherheit 2007 Produktübersicht Netzwerksicherheit 2007 Inhaltsverzeichnis Die richtige ZyWALL für Ihre Anforderung 1 Lösungsszenarien 3 Produktübersicht 5 ZyXEL ZyWALL Produkte

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel Bandbreitenmanagement Diese Beispiele können für die ZyWALL 5, 35 und 70 verwendet werden. Mit wenigen Mausklicks lassen sich für typische Applikationen wie Mail, Web, FTP, VPN oder VoIP (Telefonieren

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Wir fahren, Sie surfen.

Wir fahren, Sie surfen. Online im Zug Wir fahren, Sie surfen. Für alle Zugreisenden 1. Klasse bietet Swisscom zusammen mit der SBB den Service «Online im Zug». Reisende können in den InterCity-Wagen der 1. Klasse mit Businesszone

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten

Mehr

LANCOM Systems LANCOM Software Version 5.20 Dezember 2005

LANCOM Systems LANCOM Software Version 5.20 Dezember 2005 LANCOM Systems LANCOM Software Version 5.20 Dezember 2005 2005, LANCOM Systems GmbH www.lancom.de Highlights LCOS 5.20 LCOS 5.20 und LANtools 5.20 Unterstützte Modelle: LANCOM 800+ LANCOM DSL/I-10+ LANCOM

Mehr

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG Virtual-LAN und Zonen-Konfiguration mit der ZyXEL USG-Firewall Die VLAN-Funktion vereint die Vorteile von Sicherheit und Performance. VLAN eignet sich zur Isolation des Datenverkehrs verschiedener Benutzergruppen

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

1PPP. Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0

1PPP. Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 1PPP Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Installationsanleitung. MC Router Starter Kit

Installationsanleitung. MC Router Starter Kit Installationsanleitung MC Router Starter Kit MC Router Starter Kit Diese Anleitung versetzt Sie in die Lage mit dem MC Router Starter Kit ein sicheres privates OpenVPN-Netzwerk zwischen zwei Endgeräten

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

TelekomForum KompetenzTag. Mobilisierung von Firmendaten

TelekomForum KompetenzTag. Mobilisierung von Firmendaten Global Corporate Access die Lösung für die MAN Gruppe TelekomForum KompetenzTag Mobilisierung von Firmendaten Köln 24.11.2004 Referent Manfred Schurer verantwortlich für Internet Security und Groupware

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

AC750 Multifunktioneller Concurrent Dual-Band WLAN Router

AC750 Multifunktioneller Concurrent Dual-Band WLAN Router Das starke Wachstum von WLAN- fähigen Endgeräten in unseren Haushalten führt auch zu einem immer höheren Bedarf von schnelleren WLAN- Netzwerken, einer größeren Reichweite und einer erhöhten Bandbreite.

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

300 MBIT WIRELESS ACCESS POINT ROUTER

300 MBIT WIRELESS ACCESS POINT ROUTER 300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor

Mehr

VPN mit INSYS-Routern OpenVPN-Server mit Authentifizierung über statischen Schlüssel konfigurieren. Konfigurations-Handbuch

VPN mit INSYS-Routern OpenVPN-Server mit Authentifizierung über statischen Schlüssel konfigurieren. Konfigurations-Handbuch VPN mit INSYS-Routern OpenVPN-Server mit Authentifizierung über statischen Schlüssel konfigurieren Konfigurations-Handbuch Pos: 1 /Datenkommunikation/Configuration Guide/=== ORGA - Module ===/1 Einführung:

Mehr