Voice over IP-Gateway mit VPN-Anbindung

Größe: px
Ab Seite anzeigen:

Download "Voice over IP-Gateway mit VPN-Anbindung"

Transkript

1 Voice over IP-Gateway mit VPN-Anbindung Daniel Albers 30. Oktober

2 INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Ausgangssituation Umfeld Ziele Ist -Zustand Soll -Konzept Schnittstellen Planung Kosten Personal Sachmittel Aufstellung Termine Ablauf Entscheidungen, Alternativen Software VoIP Sicherheit Realisierung Serverinstallation Betriebssystem Zertifikate IPSec L2TP VoIP DHCP und DNS Paketfilter Abschlussphase Modultests IPSec L2TP, DHCP VoIP Systemtest Resultate Vergleich Soll Ist Abweichungen, Probleme Erweiterbarkeit A Meilensteine 17 1

3 ABBILDUNGSVERZEICHNIS TABELLENVERZEICHNIS B Abnahmeprotokoll 17 C Auszüge der Konfigurationsdateien 17 D Perl-Skript zum Auslesen der Mitarbeiterdatenbank 17 E Kundendokumentation 18 E.1 Zertifikate hinzufügen Abbildungsverzeichnis 1 Netzstruktur Vermittlungsebenen Tabellenverzeichnis 1 Kostenaufstellung Zeitbedarfsplanung Softwareauswahl

4 1 AUSGANGSSITUATION Projektbezeichnung Voice over IP-Gateway mit VPN-Anbindung 1 Ausgangssituation 1.1 Umfeld Das Projekt wird bei der IQDoQ GmbH realisiert. Die IQDoQ GmbH ist als ein hundertprozentiges Tochterunternehmen der MATERNA Unternehmensgruppe für die Themenbereiche Enterprise-Content-, Dokumentenund Output-Management, sowie elektronische Archivierung verantwortlich tätig. 1.2 Ziele 1.3 Ist -Zustand Marketing-, Vertriebs- und Supportmitarbeiter der IQDoQ GmbH sind häufig im Außendienst tätig. Grade bei Problemanalysen, die beim Kunden vor Ort stattfinden, kommt es vor, dass ein Mitarbeiter im Außendiensteinsatz Rücksprache mit einem anderen Kollegen halten möchte. Normalerweise werden diese Telefonate nicht über Telefone des jeweiligen Kunden getätigt, da dies für den Kunden Aufwand und Kosten bedeuten würde, die ihm nicht angelastet werden sollen. Außerdem bestünde ggf. das Risiko der Preisgabe von Telefonnummern, die nur zur firmeninternen Verbreitung bestimmt sind. Aus diesen Gründen werden in solchen Situationen Gespräche über Mobiltelefone abgewickelt, was zu vergleichsweise hohen Kosten, sowie ggf. qualitativ schlechten und unzuverlässigen Verbindungen führt. 1.4 Soll -Konzept Da mittlerweile an vielen Orten kostenlose und unkompliziert nutzbare Zugriffsmöglichkeiten auf das Internet bestehen und dies auch bei vielen Kunden der Fall ist, soll Außendienstmitarbeiten als kostengünstige Alternative zu herkömmlichen Telefonaten die Telefonie über den Internetzugang (Voice over Internet Protocol, VoIP) ermöglicht werden. Zu diesem Zweck wird in der Geschäftsstelle Dortmund ein Server eingerichtet, der Telefonate von oder an Mitarbeiter über das Internet entgegennimmt und über die firmeninterne Telefonanlage ohne weitere Verbindungskosten Gespräche zum jeweiligen Mitarbeiter durchstellt. Um eine verlässliche Zugangskontrolle, sowie Schutz vor dem Abhören der Telefonate zu erreichen, werden die Verbindungen vom Außendienstmitarbeiter zum VoIP-Gateway durch die Verwendung eines virtuellen, privaten Netzwerks (VPN) gesichert. 3

5 1.4 Soll -Konzept 1 AUSGANGSSITUATION Abbildung 1: Netzstruktur Erläuterung Der Anwender für den dieses Projekt konzeptioniert ist, verfügt über einen Laptop mit Windows NT 4 oder neuer, Zugriff aufs Internet, einem Programm zur Internettelefonie (Softphone) und einem Headset bzw. integriertem Mikrofon. Der VoIP-Server ist hinter einer Firewall angeschlossen, welche nur Pakete, die zu bestehenden VPN-Verbindungen gehören, sowie Pakete, die zur Initialisierung einer VPN-Verbindungen dienen, zum Server durchlässt. Der VoIP-Server selbst leitet aus Sicherheitsgründen keine ankommenden Pakete an andere Systeme im Netzwerk weiter. Somit entspricht der Aufbau einem Endpunkt-zu-Endpunkt- VPN. Möchte der Anwender einen Anruf tätigen, stellt er zunächst eine Verbindung zum VPN her. Dies geschieht über die Windows-DFÜ-Einwahl. Im Laufe dieses Prozesses übermittelt der Rechner ein X.509-Zertifikat[1], das vorab durch einen Mitarbeiter von der IQDoQ-Zertifizierungsstelle (CA) ausgestellt und beglaubigt wurde. Mittels dieses Zertifikats und eines vom Benutzer anzugebenden Passwortes beweist das System dem VPN-Dienst auf dem VoIP-Server seine Zugriffslegitimation. Auch der VPN-Dienst weist sich gegenüber der Gegenstelle mittels eines Zertifikates aus. Der Aufbau stellt somit eine Public Key Infrastructure (PKI) dar. Haben beide Systeme die Identität und Legitimation des jeweils andere Systems verifiziert, wird die Anmeldung abgeschlossen und die Verbindung zur Nutzung durch andere Programme freigegeben. Da der Client nun den VoIP-Dienst auf dem Server erreichen kann, kann der Anwender über die Telefonie-Software seine Registrierung am VoIP-Dienst veranlassen. Wird diese Anmeldung erfolgreich abgeschlossen, gilt der Benutzer beim VoIP- Dienst als registriert und kann Anrufe tätigen und empfangen. Über seine ISDN-Karte ist der VoIP-Server mit der firmeninternen Telefonanlage verbunden. Sie stellt die Schnittstelle zwischen den Mitarbeitertelefonanschlüssen in den jeweilgen Büros und dem VoIP-Dienst dar. Diesen Funktionsweise bezeichnet man auch als Media-Gateway. 4

6 2 PLANUNG Zur Anwahl des jeweiligen Mitarbeitertelefons kann sowohl die Durchwahl, als auch die -Adresse des Mitarbeiters verwendet werden. So dient der VoIP-Gateway gleichzeitig auch als Telefonverzeichnis Schnittstellen Grafik Folgende Schnittstellen ergeben sich aus dem Konzept. Abbildung 2: Vermittlungsebenen Ablauf 1. Der Mitarbeiter wählt sich ins VPN ein. 2. Nach erfolgreicher Identifikation und Authentifikation wird die verschlüsselte Verbindung hergestellt. 3. Per Softphone registriert sich der Anwender beim VoIP-Server. 4. Tätigt der Mitarbeiter einen Anruf, signalisiert der VoIP-Gateway dies dem entsprechenden Anschluss über seine ISDN-Karte. 5. Wenn der gewünschte Gesprächspartner das Gespräch entgegennimmt, kann die Verständigung über Mikrofon und Kopfhörer, resp. Telefon beginnen. 2 Planung 2.1 Kosten Personal Zur Realisierung des Projekts werden 35 Arbeitsstunden zu einem internen Stundensatz von 7 aufgewendet. Es entstehen somit Gesamtpersonalkosten von

7 2.2 Aufstellung 2 PLANUNG Sachmittel Software In diesem Projekt kommt ausschließlich unter GNU GPL (General Public License) oder vergleichbaren Open-Source-Lizenzen veröffentlichte Software zum Einsatz. Kosten für die Lizenzierung entstehen somit keine. Die Software wird aus dem Internet heruntergeladen oder ist bereits lokal vorhanden. Für die Beschaffung wird daher keine weitere Kostenberücksichtigung vorgenommen. Hardware Die angeführte Software wird auf einem einzelnen System installiert. Hierfür steht ein nicht mehr genutzter Rechner samt ISDN- und Netzwerkkarte mit einem aktuellen Wert von ca. 49,- 1 zur Verfügung. 2.2 Aufstellung Bezeichnung Typ Kosten Personal Personenstunden 35 â 7 245,00 Software SuSE Linux Distribution Betriebssystem 0,00 Digium Asterisk Software-Nebenstellenanlage 0,00 ipsec-utils, racoon, Samba pppd, RP l2tpd VPN 0,00 Hardware PC 400MHz, ISDN, FastEthernet VoIP-Server 49,00 1 Tabelle 1: Kostenaufstellung Gesamt 294, Termine Durchführungszeitraum realisiert. Das Projekt wird im Zeitraum vom bis zum Ablauf Folgende Projektphasen von angegebener Dauer sind vorgesehen: 1 Quelle: 6

8 2.4 Entscheidungen, Alternativen 2 PLANUNG Projektphase Teilphase Zeitbedarf Definition Ist-Analyse 1,0h Soll-Konzept 1,0h Planung Hardware-Beschaffung 1,0h Software, Ablauf, Kosten 2,0h Realisierung Serverinstallation 2,0h PPP-, L2TP-Dienst konfigurieren 3,0h IPSec-Richtlinien einrichten, Zertifikate ausstellen 3,0h VoIP-Dienst konfigurieren 2,0h Paketfilter einrichten 0,5h Anbindung VoIP-Server Telefonverzeichnis 0,5h DHCP-Dienst konfigurieren 0,5h Abschluss Checklisten 3,0h Sprachqualität-, Performancetests 1,0h VoIP-Clients Auswahl, Empfehlungen 1,0h Fehlerkorrekturen 2,5h Abnahme 1,0h Projektdokumentation 8,0h Benutzerdokumentation 2,0h Zeit gesamt 35,0h Tabelle 2: Zeitbedarfsplanung 2.4 Entscheidungen, Alternativen Software Für die Erfüllung der VoIP-Anforderungen Registrar - Verwaltet die Zuordnung von Benutzern und Endgeräten Location-Server - Sorgt für die Vermittlung von Verbindungen Media-Gateway - Ermöglicht die transparente Nutzung verschiedener Übertragungsprotokolle und -medien, z.b. ISDN + SIP kommt die Software Asterisk 2 zum Einsatz, da diese die Anforderungen erfüllt, die ausgereifteste verfügbare Lösung darstellt und zudem kostenlos ist. Da Asterisk für die Benutzung auf unix-artigen Systemen ausgelegt ist, wird als Betriebssystem Su- SE Linux verwendet. Um sich auf den Laptopclients, bei denen es sich ausschließlich um Windows und Windows XP-Systeme handelt, die Installation zusätzlicher Software zu ersparen, wird für die Implementierung des VPN der von Windows nativ unterstützte Ansatz über L2TP/IPSec verwendet. Für die automatische Adressvergabe im VPN wird ein DHCP-Server konfiguriert, sowie für die Auflösung von Namen und Adressen ein DNS-Server eingerichtet. Die serverseitige Umsetzung erfolgt mit den folgenden Komponenten, die jeweils bewährte Standardimplementierungen auf ihrem Gebiet darstellen: 2 7

9 2.4 Entscheidungen, Alternativen 2 PLANUNG IPSec Linux-Kernel-Implementierung ISAKMP, Security Associations KAME-Werkzeuge 3 L2TP Samba 4 pppd und RP 5 l2tpd DHCP, DNS ISC 6 dhcpd und bind Tabelle 3: Softwareauswahl VoIP Für die Voice over IP-Übertragungen in diesem Projekt kommt das SIP [?, Session Initiation Protocol] in Verbindung mit SDP [2, Session Description Protocol] und RTP [?, Real-Time Transport Protocol] zum Einsatz. Es zeichnet sich ab, dass diese Kombination zum quasi-standard für VoIP-Netze geringer bis mittlerer Größe wird. Daher lässt sich eine rege und kontinuierliche Weiterentwicklung der häufig noch mit vielen Fehlern behafteten Anwender- und Serversoftware erwarten. Des Weiteren sind alle verwendeten Standards offen gelegt, was die größtmögliche Kompatibilität der verschiedenen Komponenten ermöglicht. Da das gesamte Themengebiet VoIP noch am Anfang seiner Entwicklung steht, liegen für die wenigsten Anwendungsfälle bewährte Lösungen oder Erfahrungswerte vor. Frühere VoIP-Implementierungen basierten hauptsächlich auf proprietären Protokollen, wie z.b. Skype, oder auf sehr komplexen Implementierungen, wie z.b. H.323[?]. Ein proprietäres Protokoll wie Skype eignet sich für die Verwendung in diesem Projekt aus verschiedenen Gründen nicht: Schnittstellen: Nur wenige Implementierungen von Schnittstellen mit anderer Soft- und Hardware sind vorhanden. Die Möglichkeiten zur Erstellung eigener Implementierungen sind vom Hersteller abhängig und berücksichtigen spezielle Anforderungen häufig nicht. Flexibilität und Kompatibilität: Die Programme sind nur auf den vom Hersteller berücksichtigten Betriebssystemen und Plattformen verwendbar. Quelloffene Software ließe hier beispielsweise das eigenständige Übersetzen und ggf. Anpassungen zu. Sicherheit: Bei der Implementierung von Sicherheitsmechanismen und dem Umgang mit Daten ist man gewzungen, dem Hersteller zu vertrauen. Eigene Möglichkeiten zur Überprüfung, z.b. durch Code-Audits, sind nicht oder nur sehr eingeschränkt vorhanden. Sollten Sicherheitslücken oder Programmfehler auftauchen, ist man wiederum auf die Behebung durch den Hersteller angewiesen. Auch der offene Standard H.323 ist hier ungeeignet: Komplexität: Während SIP sich auf die Funktion als Signalisierungsprotokoll beschränkt, schreibt der H.323-Standard eine komplexe Multimedia-Architektur vor und legt alle Einzelheiten der Implementierung fest. Flexibilität: Durch die exakte Definition der möglichen Arten von Nutzlasten ist der Umfang der Verwendungs- und Erweiterungsmöglichkeiten sehr gering. 8

10 2.4 Entscheidungen, Alternativen 2 PLANUNG Verbreitung: Aufgrund der schon angesprochenen Aspekte ist die Verbreitung von H.323 im Bereich kleiner bis mittlerer VoIP-Netze rückläufig. Die Berücksichtigung durch andere Software, sowie Weiterentwicklung bestehender Implementierungen wird sich daher voraussichtlich verschlechtern Sicherheit Schutzziele Da für weite Teile der vorgesehenen Gesprächsübertragungen in diesem Projekt die Nutzung fremder, nicht vertrauenswürdiger Netzwerke vorgesehen ist, sind Maßnahmen zum Schutz gegen unbefugte Mithörer (Vertraulichkeit) von großer Wichtigkeit. Auch die übrigen klassischen Schutzziele allgemeiner Kommunikationssysteme - Integrität und Verfügbarkeit - sollen erfüllt werden, treten aber gegenüber der Vertraulichkeit mehr in den Hintergrund, da schon über die natürlichen Wiedererkennungsmerkmale der Sprache in diesem kleinen Benutzerkreis ein Schutz vor Integritätsverletzungen besteht. Die Verfügbarkeit bezeichnet im Zusammenhang mit VoIP-Systemen vor allem die Erreichbarkeit des Dienstes, das Erreichen einer ausreichenden Sprachqualität, sowie den Schutz vor der gezielten Zurückhaltung bestimmter Informationen. Diese Ziele können nur insoweit sichergestellt werden, als dass für die netzwerktechnische Erreichbarkeit des Dienstes aus dem Internet Sorge getragen wird und alle Anfragen protokollkonform beantwortet werden. Einfluss auf Beeinträchtigungen bei der Benutzung fremder Netzwerke besteht nur durch die Auswahl und Empfehlung möglichst anspruchsloser Kodierungsmethoden. Außerdem wird durch die Sicherstellung der Vertraulichkeit einem Angreifer die Möglichkeit genommen, gezielt die Übermittlung von Teilinformationen - z.b. das Anrufen einer bestimmten Person - zu unterbinden, da er keinen Einblick in die übermittelten Informationen hat. Sicherungsmechanismen Sicherungsmöglichkeiten auf verschiedenen Ebenen. Für die verwendeten Komponenten existieren diverse SRTP Das Secure Realtime Transport Protocol[?] ist eine Weiterentwicklung des RTP. Es sichert die Erfüllung der Schutzziele Integrität, Vertraulichkeit, Authentizität und erkennt und verhindert Replay-Angriffe. Des Weiteren ist es speziell für die Echtzeitübertragung von Daten ausgelegt und bietet als Endgerät-zu- Endgerät-Protokoll Unabhängigkeit von der genutzten Netzstruktur. Die Protokollspezifikation ist relativ neu und gilt bislang als sicher. Aus dem geringen Alter der Spezifikation ergibt sich mit der sehr geringen Unterstützung durch Anwendersoftware aber auch der entscheidende Nachteil dieses Sicherungsmechanismusses. Somit ist es für die Verwendung in diesem Projekt ungeeignet. Mit zunehmender Verbreitung und Unterstützung dieses Protokolls würde jedoch in allen VoIP-Netzen eine sicherere Kommunikation möglich. Dank seiner transparenten Implementierung oberhalb der Transportschicht kann SIP in Kombination mit den bereits für darunterliegende Schichten vorhandenen Sicherungsmechanismen verwendet werden. 9

11 3 REALISIERUNG TLS und S/MIME TLS[3] und S/MIME[?] stellen allgemeine Sicherheitsebenen dar, die sich transparent für die Sicherung verschiedener Dienste höherer Protokollebenen, wie z.b. SIP, einsetzen lassen. Sie bieten die Möglichkeit der Verwendung von Zertifikaten und erfüllen ebenfalls die angesprochenen Schutzziele. Es existieren auch entsprechende Implementierungen, über die die sichere Verwendung von Anwendungen, die selbst keine TLS oder S/MIME-Nutzung vorsehen, durchgeführt werden kann. Dennoch sind sowohl client- wie auch serverseitig keine bewährten oder verbreiteten Implementierungen bekannt, sodass auch von der Verwendung dieses Ansatzes abgesehen wird. IPSec Bei IPSec[4] handelt es sich um eine bewährte Methode zur Sicherung von Daten, die das IP-Protokoll zur Übertragung nutzen. Es umfasst die Spezifikation eines Anwendungsschicht-Protokolls zum Austausch von Geheimnissen für symmetrische Verschlüsselung über ein unsicheres Medium (ISAKMP), sowie die IP-Erweiterungen Authentication Header (AH[5]) und Encapsulationg Security Payload (ESP[6]. Ersteres sichert Authentizität der Daten, letzteres die Vertraulichkeit durch Verschlüsselung. Den Schutz vor Replay-Attacken bieten beide durch die Verwendung von Sequenznummern. In Verbindung mit L2TP (Layer 2 Tunneling Protocol[?], eine Weiterentwicklung von Microsofts PPTP[?]) lässt sich IPSec unter Windows komfortabel nutzen und wird von allen Windows-Versionen seit Windows 98 unterstützt. Durch die Verwendung von L2TP erhält das System außerdem die Möglichkeit eigene, virtuelle IP-Adressen zu definieren und diese transparent für andere Anwendungen nutzbar zu machen. So wird für die Verwendung der verschlüsselten Verbindung nur die Nutzung der IP-Adressen des verschlüsselten Netzwerks in der jeweiligen Software eingetragen und keine weitere Unterstützung nötig. 3 Realisierung 3.1 Serverinstallation Betriebssystem Die Installation der Linux-Distribution erfolgt weitgehend automatisiert über einen Installationsserver. Das Minimalsystem wird installiert, um möglichst keine zusätzlichen Dienste zu installieren, die unnötiger Weise Ressourcen aufbrauchen oder sogar Sicherheitsprobleme verursachen. Zusätzlich werden die Pakete pppd, ipsec-utils, dhcpd und bind9 ausgewählt. Die Nwtzwerkkarte wird eingerichtet, sowie die CAPI-Schnittstelle der ISDN-Karte installiert Zertifikate Für die zuverlässige Identifizierung der Clients und des Servers werden für jedes beteiligte System Zertifikate mit den Attributen des jeweiligen Systems ausgestellt. 10

12 3.1 Serverinstallation 3 REALISIERUNG Außerdem wird ein Zertifikat als übergeordnete Instanz Certificate Authority (CA) benötigt, welches strengster Geheimhaltung unterliegt, da es zur Beglaubigung von Zertifikaten und Überprüfung von Beglaubigungen verwendet wird. Da bei der IQDoQ bisher keine unternehmensweit einheitliche PKI (Public Key Infrastructure) realisiert wurde, ist auch keine Zertifizierungsstelle verfügbar, sodass das CA-Zertifikat mit sich selbst signiert wird. Die Erstellung der Zertifikate erfolgt per OpenSSL 7 mit einer Gültigkeitsdauer von 10 Jahren für das CA-Zertifikat und einer Gültigkeitsdauer von 1 Jahr für die übrigen Zertifikate. Eine CRL (Certificate Revocation List), die für ungültig erklärte Zertifikate auflistet - weil diese beispielsweise kompromittiert wurden - wird mit einer Gültigkeitsdauer von 30 Tagen angelegt. Der 2048 Bit lange RSA-Schlüssel des CA-Zertifikates ist per 3DES verschlüsselt. Die privaten Teile der übrigen Zertifikate bleiben unverschlüsselt, da eine passwortbasierte Zugangskontrolle bereits auf L2TP-Ebene implementiert wird und diese für den Anwender komfortabler zu bedienen ist. Die Zertifikate für die Windows-PCs werden ins PKCS #12-Format[7] gewandelt, da die Zertifikate dort in dieser Form einfacher zu integrieren sind. Der öffentliche Teil des CA-Zertifikates wird darin auch übermittelt. Die Zertifikatserstellung und -signierung muss für jeden neuen Client erneut durchgeführt werden IPSec Bei der Installation des Paketes ipsec-utils wurde die Linux-IPSec-Umbegung um den Schlüsselaustausch-Dienst (ISAKMP) racoon und Werkzeuge zur Anpassung der sog. Security Associations ergänzt. Zur Aktivierung des IPSec-Stacks für die gewünschten Verbindungen werden die entsprechenden Security Associations erstellt. Diese werden so angelegt, dass das System passiv auf IPSec-Verbindungsanfragen von allen Adressen wartet, da die Quelladressen der sog. nomadischen Clients (auch: Roadwarrior ) vorab nicht bekannt sind. Für die Zuordnung von Clients zur entsprechenden Security Association wird daher der ASN.1 Distinguished Name als eindeutiges Identifikationsattribut des Zertifikats verwendet, wenngleich keine weiteren Associations auf dem System eingetragen sind. Die variablen Einstellungen richten sich auch hier hauptsächlich nach der Kompatibilität zu Windows. So wird z.b. die Länge der für den Diffie-Hellman- Schlüsselaustausch verwendeten Primzahl auf 1024 Bits begrenzt. Als Verschlüsselungsalgorithmus wird 3DES verwendet und als Paket-Authentifizierungsmethode HMAC-MD5. Die für jede IPSec-Verbindung nötigen Eintragungen in der Security Policy Database werden dynamisch vom ISAKMP-Dienst erstellt

13 3.1 Serverinstallation 3 REALISIERUNG L2TP Nach dem Kompilieren des Quelltextpakets erfolgt die Installation des L2TP-Dienste in Standardpfade. Über L2TP und PPP wird eine Punkt-zu-Punkt-Verbindung aufgebaut, welche dann für Client und Server jeweils ein zusätzliches, virtuelles Interface bereitstellt und so für andere Programme die verschlüsselte Verbindung transparent nutzbar machen. Analog zur Kapselung der PPP-Daten in L2TP, wird auch der pppd vom rp-l2tp- Dienst aufgerufen. Während der PPP-Verhandlungsphase wird der Client zur Übermittlung eines Passworts aufgefordert, welches der Benutzer angeben muss. Aus diesem Grund wird die Nutzung der von Windows bevorzugten Microsoft-Erweiterungen des CHAP ([8, Challenge Handshake Authentication Protocol]) aktiviert, was für die erfolgreiche Authentifizierung zwar nicht zwingend erforderlich ist, aber das Ändern der Windows-Standardkonfiguration für die DFÜ-Einwahl unnötig macht. In der Konfiguration des PPP-Dienstes werden die jeweiligen Benutzer und Passwörter eingetragen. Dies muss für jeden neuen Benutzer wiederholt werden. Bei den Verhandlungen der Systeme zum Verbindungsaufbau akzeptiert der pppd nur Adressen aus einem gewählten privaten IP-Bereich. Der PPP-Dienst wird um ein Plugin zur Abfrage von DHCP-Servern erweitert und in der Konfiguration des L2TP-Dienstes aktiviert. Dies führt dazu, dass der PPP- Dienst bei den Verbindungsverhandlungen mit dem Client eine DHCP-Anfrage an den lokalem DHCP-Dienst stellt und dem Client die zurückgelieferte Adresse als für die PPP-Verbindung zu verwendende vorgibt. Der PPP-Dienst verhält sich also ähnlich wie ein DHCP-Relay Agent. Die DHCP-Zuordnung basiert jedoch nicht, wie sonst bei DHCP üblich, auf der Client-MAC-Adresse, sondern auf dessen Benutzerkennung, die als Wert der DHCP-Option client-identifier übermittelt wird. Somit ist in der VPN-Umgebung eine klassische, dynamische Adressvergabe realisiert. Ebenfalls im Laufe der Aufbauphase der PPP-Verbindung übermittelt der Dienst seine eigene IP zur Verwendung als DNS-Server durch den Client VoIP Das Asterisk-Quelltextpaket, sowie ein Patch zur Nutzung der CAPI-Schnittstelle werden heruntergeladen, kompiliert und unter den Standardpfaden installiert. Da asterisk, wie auch das ganze Themengebiet VoIP, starker Entwicklung unterliegt, wird darauf geachtet, eine aktuelle Version zu verwenden, um eine möglichst fehlerbereinigte Anwendung zu erhalten. Die Konfiguration der CAPI-Schnittstelle erfordert lediglich die Eingabe der eigenen Durchwahl. Für die einzelnen Benutzer werden SIP-Accounts angelegt. Auch hier ist wieder die Angabe eines Passwortes möglich, es wird das schon bei der L2TP-Einwahl verwendete benutzt. Über die Angabe von Asterisk-Durchwahlen wird die Weiterleitung der Anrufe kon- 12

14 3.1 Serverinstallation 3 REALISIERUNG figuriert. Wählt ein Benutzer eine Telefonnummer, wird die Verbindung je nach Länge der Nummer als interne Durchwahl über die Telefonanlage geleitet oder durch Voranstellen einer 0 ins öffentliche Telefonnetz. Hier sind Beschränkungen zur Minimierung von Kostenrisiken durch Missbrauch möglich, aber wegen des vertrauenswürdigen Benutzerkreises nicht vorgesehen. Mittels eines Perl-Skripts wird eine Zuordnung von -Adressen zu den entsprechenden Telefonnummern aus dem LDAP-Mitarbeiterverzeichnis generiert. Da das für SIP-Adressierung vorgesehene URI-Schema sich exakt auf die -Adressen anwenden lässt, können sie statt einer Telefonnummer als Anwahlziel im Softphone genutzt werden. Das Eintragen der PPP-IP-Adresse des VPN-Interfaces als Parameter für den bind()- Aufruf sorgt dafür, dass asterisk nur Anfragen von VPN-Clients erreichen DHCP und DNS Dem ISC dhcpd wird die Verwaltung der IP-Adressen aus dem für das VPN reservierten Adressbereich übertragen. Für den DNS-Dienst bind werden Zonen für die Forward- und Reverse-Lookups der VPN-IPs angelegt und mit Einträgen nach dem Schema cli45.voip.iqdoq.de gefüllt. Dies hat hauptsächlich kosmetische Wirkungen, bzw. verringert ggf. das Aufkommen von DNS-Anfragen, da diese nicht ins Leere laufen. Größere Bedeutung kommt der Erstellung des SRV-Eintrages in der lokal angelegten Domäne iqdoq.de zu. Hier wird durch den SRV-Verweis von sip. auf gw.voip.iqdoq.de, bzw. den VoIPGateway, die Zuständigkeit für alle SIP-Adressen mit der Endung atiqdoq.de deklariert und somit die Gültigkeit der -/SIP- Adressen nach dem Muster erreicht Paketfilter Um den VoIP-Gateway aus dem Internet erreichbar zu machen, wird bei der Firewalladministration die Freischaltung von zum Server gerichteten Verbindungen auf dem SchlüsselaustauschPort (500/UDP, IKE) und mit den Protokollen AH (50) und ESP (51), sowie den entsprechenden Antworten beantragt werden. Am Server selbst werden mit dem netfilter-frontend iptables Regeln definiert, die grundsätzlich alle ankommende und abgehende Pakete per ablehnen, jedoch die genannten Verbindungen akzeptiert. Zusätzlich werden aus dem LAN kommende Verbindungen zum SSH-Port akzeptiert, sowie eigene Anfragen zum DNS-Server zugelassen. Auch hier sind die entsprechenden Antwortpakete zu berücksichtigen. Die lokalen Paketfilterregeln werden nur zur zusätzlichen Absicherung verwendet, bei ordnungsgemäßer Funktionsweise der VPN- und VoIP-Komponenten sind den eingewählten Clients nur Verbindungen über die virtuellen VPN-Interfaces möglich. 13

15 4 ABSCHLUSSPHASE 4 Abschlussphase 4.1 Modultests Schon während der Durchführungsphase wurde die Funktionalität von neu implementierten Komponenten getestet und beobachtete Fehler beseitigt. Im Einzelnen wurden folgende Komponenten getestet: IPSec Test Erwartung Ergebnis Test Erwartung Ergebnis Anlegen von IPSec-Security Associations mit festen Schlüsseln auf zwei Systemen und Herstellen eines verschlüsselten Übertragungsweges über einen Gateway Pakete zwischen den beiden Systemen werden verschlüsselt erfolgreich Nach Ausführung eines Pings zwischen den beiden beteiligten Systemen sind am Gateway mittels eines Netzwerksniffers nur AH- und ESP-Nutzlasten zu sehen. Die Endsysteme erhalten und beantworten die Ping-Pakete korrekt. Wie oben; statt fester Schlüssel werden aber Zertifikate erstellt und beglaubigt Ein Schlüsselaustausch findet statt, werden die Pakete zwischen den beiden Systemen verschlüsselt übertragen erfolgreich Nach Ausführung eines Ping-Befehls werden nach dem IKE-Verfahren Schlüssel ausgetauscht und die Ping-Pakete verschlüsselt übertragen L2TP, DHCP Test Erwartung Ergebnis Test Erwartung Ergebnis Auf einem Windows 2000-System wird ein Zertifikat integriert und die DFÜ-Einwahl für ein VPN eingerichtet. Serverseitig werden Benutzername, Passwort und eine feste IP vergeben. Der Client meldet sich an, bekommt die angegebene IP zugewiesen und Übertragungen an den Server finden verschlüsselt statt. erfolgreich Die Validierung der Zertifikate und Benutzerdaten erfolgt, das System bekommt seine IP mitgeteilt und richtet das entsprechende Interface ein. Die Daten werden hierüber verschlüsselt übertragen. Wie oben; statt der festen Zuweisung IP-Adresse wird serverseitig die IP-Ermittlung per DHCP-Anfrage aktiviert. Der Client bekommt basierend auf seiner Nutzerkennung eine IP zugewiesen. Bei einer erneuten Einwahl mit der selben Kennung innerhalb der Lease-Gültigkeit erhält er die selbe IP erneut. erfolgreich Der Client bekommt eine IP aus dem vorgesehenen Adressbereich zugewiesen; bei weiteren Anwahlen erhält er je nach Nutzerkennung unterschiedliche IPs. 14

16 4.2 Systemtest 4 ABSCHLUSSPHASE Test Erwartung Ergebnis Wie oben; jedoch werden bei der Anmeldung ungültige Zertifikate bzw. Benutzerdaten verwendet. Bei Verwendung eines ungültigen Zertifikats scheitert bereits die IPSec-Initialisierung; bei validem Zertifikat werden die Benutzerdaten abgefragt, die Falscheingabe an dieser Stelle führt ebenfalls zum Verbindungsabbruch. erfolgreich Die Verbindung kommt nicht zustande VoIP Test Erwartung Ergebnis In der Asterisk-Konfiguration wird ein Benutzer angelegt, außerdem werden mittels eines Perl-Skripts die klassischen Telefondurchwahlen aus dem LDAP-Mitarbeiterverzeichnis mit den jeweiligen -Adressen als SIP-Adresse verknüpft. Per Softphone wird ein Telefonat geführt. Die Registrierung des Softphones erfolgt; bei der Wahl einer numerischen Durchwahl, bzw. Wahl einer SIP-/ -Adresse wird der Anruf zum Bürotelefon des entsprechenden Mitarbeiters durchgestellt. erfolgreich Die Verbindung kommt zustande; die Sprachqualität ist einwandfrei und ohne spürbare Verzögerungen. 4.2 Systemtest Test Erwartung Ergebnis Ein Anwender wählt sich aus einem entfernten Netzwerk ins VPN ein und führt mittels Softphone ein Telefonat mit einem Mitarbeiter der Dortmunder Geschäftsstelle. Da vor Abschluss des Projekts keine Firewallfreigabe erfolgt, wird der Zugriff aus dem entfernten Netzwerk durch einen Gateway simuliert, der die Verbindung mittels Linux-Traffic-Control begrenzt. Verschiedene SIP- Clients und Sprachkodierungsverfahren werden verwendet. Einwahl und Telefonat kommen zu Stande. Die Sprachqualität variiert nach verfügbarer Bandbreite und Kodierungsverfahren. erfolgreich Die Einwahl und Telefonverbindung funktionieren. Bei einer Bandbreitenbegrenzung auf 64kBit/s und Verwendung verschiedener Kodierungsverfahren lässt sich eine gute Sprachqualität erreichen. Einzig die Verwendung des Kodierungsverfahrens G.711 führt auf Grund der zu großen Bitrate zu ungenügenden Resultaten bei der auf 64kBit/s begrenzten Verbindung. Die zuverlässigsten Resultate bietet das Softphone X-Lite in Verwendung mit GSM-Kodierung. Die Ergebnisse dieses Tests fließen in die Anwenderdokumentation mit ein. 15

17 5 RESULTATE 5 Resultate 5.1 Vergleich Soll Ist Die Projektziele wurden erreicht. Die VoIP-Kommunikation mit Kollegen einer Geschäftsstelle lässt sich als kostengünstige und zuverlässige Alternative zur Mobiltelefonie nutzen. Weiterführende Erfahrungswerte aus dem Praxiseinsatz müssen noch gewonnen werden. 5.2 Abweichungen, Probleme Public Key Infrastructure Da keine unternehmensweite Public Key Infrastruktur vorhanden ist, müssen für das Projekt eigene Zertifikate verwendet werden. Dies erhöht den administrativen Aufwand und widerspricht dem eigentlichen Prinzip der PKI, das vorsieht einzelne zentral verwaltete Zertifikate und Zertifikatsketten in vielen verschiedenen Anwendungen zu nutzen. Bei Verwendung vieler einzelner Zertifikate verliert der Anwender außerdem das Sicherheitsbewusstsein, da er sich an ggf. auftretende Sicherheitswarnungen gewöhnt und diese ignoriert. Rückruf Da der VoIP-Gateway über die interne Telefonanlage nur über eine einzelne Durchwahl (z.b. 1234) zu erreichen ist, kann keine Zuordnung von Telefonnummern zu SIP-Clients erfolgen. Der VoIP-Gateway ist so konfiguriert, dass bei der Anmeldung eines SIP-Clients die Weiterleitung der an der ISDN-Karte ankommenden Anrufe in zu diesem Client erfolgt, spätere, parallel angemeldete Clients auf diese Weise aber nicht erreichbar sind. In Abstimmung mit der zuständigen Administration wäre es aber evtl. möglich, eine komplette Rufnummerngasse (1234-*)zum VoIP-Gateway zu delegieren. Dies würde eine sinnvolle bidirektionale Verwendung ermöglichen. Tests in realistischer Umgebung Wie bereits in 4.2 (S. 15) angesprochen kann die Firewallfreischaltung aufgrund der internen Sicherheitspolitik erst nach Abschluss aller Projektarbeiten und einer gewissen Bearbeitungsdauer durchgeführt werden. Durch die Bandbreitenbegrenzung im Systemtest wurde diesem Umstand Rechnung getragen. 5.3 Erweiterbarkeit Das Projekt wird mit einem Server in der Geschäftsstelle Dortmund realisiert. Daher fallen bei Telefonaten mit Mitarbeitern anderer Geschäftsstellen zusätzliche Telefonkosten an. Diese liegen zwar immer noch unter den Kosten für Mobilfunkverbindungen, schmälern aber die Gesamtersparnis. Durch Anbindung weiterer VoIP- Gateways an den Telefonanlagen der übrigens Standorte ließe sich Nutzung der öffentlichen Telefonleitungen vermeiden und auf die IP-Schicht verlagern, was diese Kosten aufheben würde. Evtl. auftretende Probleme z.b. durch die größeren Latenzen wären zu berücksichtigen. 16

18 D PERL-SKRIPT ZUM AUSLESEN DER MITARBEITERDATENBANK A B C D Meilensteine Abnahmeprotokoll Auszüge der Konfigurationsdateien Perl-Skript zum Auslesen der Mitarbeiterdatenbank 17

19 LITERATUR E KUNDENDOKUMENTATION Literatur [1] R. Housley, W. Ford, W. Polk, and D. Solo. RFC 2459: Internet X.509 public key infrastructure certificate and CRL profile, January Status: PROPO- SED STANDARD. [2] M. Handley and V. Jacobson. RFC 2327: SDP: Session description protocol, April Status: PROPOSED STANDARD. [3] T. Dierks and C. Allen. RFC 2246: The TLS protocol version 1, January Status: PROPOSED STANDARD. [4] S. Kent and R. Atkinson. RFC 2401: Security architecture for the Internet Protocol, November Obsoletes RFC1825 [9]. Status: PROPOSED STAN- DARD. [5] S. Kent and R. Atkinson. RFC 2402: IP authentication header, November Obsoletes RFC1826 [10]. Status: PROPOSED STANDARD. [6] S. Kent and R. Atkinson. RFC 2406: IP Encapsulating Security Payload (ESP), November Obsoletes RFC1827 [11]. Status: PROPOSED STANDARD. [7] RSA Laboratories. PKCS #12 v1.0: Personal Information Exchange Syntax. RSA Data Security, Inc., Redwood City, CA, USA, June [8] G. Zorn and S. Cobb. RFC 2433: Microsoft PPP CHAP extensions, October Status: INFORMATIONAL. [9] R. Atkinson. RFC 1825: Security architecture for the Internet Protocol, August Obsoleted by RFC2401 [4]. Status: PROPOSED STANDARD. [10] R. Atkinson. RFC 1826: IP authentication header, August Obsoleted by RFC2402 [5]. Status: PROPOSED STANDARD. [11] R. Atkinson. RFC 1827: IP encapsulating security payload (ESP), August Obsoleted by RFC2406 [6]. Status: PROPOSED STANDARD. E Kundendokumentation E.1 Zertifikate hinzufügen 18

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

LANCOM Advanced VPN Client:

LANCOM Advanced VPN Client: LANCOM Advanced VPN Client: Eine ganze Reihe von LANCOM-Modellen verfügt über VPN-Funktionalität und damit über die Möglichkeit, entfernten Rechnern einen Einwahlzugang (RAS) über eine gesicherte, verschlüsselte

Mehr

MOBOTIX IP-Telefonie. MOBOTIX... the new face of IP video. Aktuelle PDF-Datei: www.mobotix.com/de/pdf/mx_ip_manual_de.pdf

MOBOTIX IP-Telefonie. MOBOTIX... the new face of IP video. Aktuelle PDF-Datei: www.mobotix.com/de/pdf/mx_ip_manual_de.pdf MOBOTIX IP-Telefonie MOBOTIX... the new face of IP video Aktuelle PDF-Datei: www.mobotix.com/de/pdf/mx_ip_manual_de.pdf MOBOTIX IP-Telefonie Notizen: MOBOTIX IP-Telefonie 1/11 1 IP-TELEFONIE: SPRACHÜBERTRAGUNG

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

2 Typische VoIP-Umgebungen

2 Typische VoIP-Umgebungen 2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur

Mehr

Checkliste. Installation NCP Secure Enterprise Solution

Checkliste. Installation NCP Secure Enterprise Solution Checkliste Installation NCP Secure Enterprise Solution Bitte vor der (Test-)Installation komplett durchlesen, ausfüllen und dem Servicetechniker / SE zur Verfügung stellen. Verzögerungen während der Installation,

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

IPv6-Tunnelbroker leicht gemacht: OpenVPN

IPv6-Tunnelbroker leicht gemacht: OpenVPN IPv6-Tunnelbroker leicht gemacht: OpenVPN 40. DFN-Betriebstagung in Berlin 9.3.-10.3.2004 Copyright 2004 by Christian Strauf Christian Strauf (JOIN) 1 Agenda Was ist ein Tunnelbroker? Szenarien für Tunnelbroker

Mehr

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1 How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client Securepoint Security System Version 2007nx Seite 1 Inhaltsverzeichnis VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client... 3 1 Konfiguration

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Asterisk. The Open Source PBX

Asterisk. The Open Source PBX Asterisk. The Open Source PBX In association with: www.bb-k.ch www.asterisk.org Was ist Asterisk? Bei Asterisk handelt es sich nicht um eine reine VoIP-Lösung, sondern um eine echte Software-PBX, die jeden

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal Einrichtung von radsecproxy Agenda Erinnerung: Funktionsweise von RADIUS RadSec - eine Übersicht Systemvoraussetzungen Installation von radsecproxy Konfiguration von radsecproxy Debugging 2 Erinnerung:

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

MEDIZINISCH-ADMINISTRATIVE INFORMATIONSTECHNOLOGIE TEAM VSI. Benutzerhandbuch. WiFo WLAN. am Klinikum der Ludwig-Maximilians- Universität München

MEDIZINISCH-ADMINISTRATIVE INFORMATIONSTECHNOLOGIE TEAM VSI. Benutzerhandbuch. WiFo WLAN. am Klinikum der Ludwig-Maximilians- Universität München Benutzerhandbuch WiFo WLAN am Klinikum der Ludwig-Maximilians- Universität München Version 3.3 23.01.2012 WiFo WLAN Seite 1/20 INDEX INDEX 2 1. Allgemein 3 1.1. Ansprechpartner 3 1.2. Für wen ist das WLAN

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste

MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste Unterrichtseinheit 1: Konfigurieren von Routing mithilfe von Routing und RAS In dieser Unterrichtseinheit erwerben

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien VoIP und Sicherheit Wie sicher kann VoIP sein? Welche Schwachstellen gibt es? Netzwerksicherheit CNB 4 SS 2008 Patrick.Schuetzeberg@hs-furtwangen.de Philipp.Wielatt@hs-furtwangen.de Patrick Schützeberg,

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand

VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand Diese Anleitung zeigt, wie man das IPhone per VPN IPSec Tunnel an einen bintec Router anbindet. Die VPN Verbindung wird

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer 1.1 Kommunikation

Mehr

Vortrag Netz- und Service-Infrastrukturen

Vortrag Netz- und Service-Infrastrukturen VoIP mit IAX Vortrag Netz- und Service-Infrastrukturen Holger Schildt holger.schildt@informatik.tu-chemnitz.de TU-Chemnitz holger.schildt@informatik.tu-chemnitz.de - VoIP mit IAX p.1/21 Übersicht Einführung

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr