IPSec Hochverfügbarkeit mit Linux 2.6 und Openswan-2

Größe: px
Ab Seite anzeigen:

Download "IPSec Hochverfügbarkeit mit Linux 2.6 und Openswan-2"

Transkript

1 Ulrich Weber IPSec Hochverfügbarkeit mit Linux 2.6 und Openswan-2 Abstract Im Rahmen einer Diplomarbeit bei der Firma Astaro AG, Karlsruhe, hat der Referent das IPSec-Paket Openswan für Hochverfügbarkeit auf Kernel 2.6 erweitert. Hierbei werden in einem High-Availability-System die IKE- und IPSec-SAs zwischen Master und Slave synchronisiert. Neben der Synchronisation der eigentlichen SAs sind bei IPSec weitere Protokolleigenschaften wichtig. IPSec besitzt Sequenznummern, um sich vor Replay Attacken zu schützen. Diese müssen in bestimmten Abständen ebenfalls auf dem HA- System synchronisiert werden, damit im Übernahmefall immer gültige Sequenznummern erzeugt und erwartet werden. Auch für Dead Peer Detection (DPD) ist eine zusätzliche Abstimmung nötig. Die Kommunikation zwischen Openswan und Kernel 2.6 (native IPSec) erfolgt über Netlink. Diese Netlink/XFRM Schnittstelle wurde erweitert, um ESP- und AH- Sequenznummern auslesen und ändern zu können.

2 Inhaltsverzeichnis Abstract Einleitung Grundlagen Hochverfügbarkeitsumgebung IPSec Openswan Kernel 2.6 IPSec Implementierung Kernel Schnittstellen Analyse Szenario ESP und AH-Sequenznummern Problematik Hauptprobleme Implementierung Erweiterungen von Openswan Erweiterungen des Kernels Synchronisation der IKE und IPSec-SAs Synchronisation der Sequenznummern Voraussetzungen Fazit und Ausblick Literatur RFCs

3 1 Einleitung IPSec (IP Security) gilt als De-Facto-Standard für VPNs, den gesicherten Zusammenschluss von lokalen Netzwerken über das Internet. Zwar existieren Alternativen wie PPTP oder OpenVPN, IPSec stellt jedoch die sicherste Variante dar. Beim Entwurf von IPSec wurde Ausfallsicherheit durch Erkennung, ob eine Gegenstelle noch erreichbar ist, nicht berücksichtigt. Daher konnte es im ursprünglichen Standard im ungünstigsten Fall die komplette Schlüsselgültigkeit dauern, bis nach einem Systemausfall die IPSec Verbindung neu aufgebaut wird. Um diese Problematik zu umgehen, wurde später unter RFC 3706 die sogenannte Dead Peer Detection (DPD) definiert. Hochverfügbarkeit, im englischen High Availibility gennant und im folgenden als HA abgekürzt, ermöglicht die transparente und reibungslose Übernahme der Dienste eines ausgefallenen Geräts durch redundante Systeme im Fehlerfall. Um HA für IPSec zu realisieren, ist Dead Peer Detection nicht ausreichend, da sämtliche Verbindungen im Fehlerfall neu aufgebaut werden müssen. Für eine vollständige IPSec HA Umgebung ist daher eine vollständige Synchronisation der IKE- und IPSec-SAs nötig. Zusätzlich müssen die Sequenznummern der IPSec-Tunnel und des DPD synchronisiert werden. Bisher existierten nur kommerzielle und nicht frei verfügbare IPSec HA Implementierungen, unter anderem von Cisco Systems TM und Juniper Networks TM. Ziel der Diplomarbeit war die IPSec HA Integration mit den Open Source Komponenten Openswan und Linux Kernel 2.6. Die Ausfallzeit sollte hierbei möglichst unter einer Sekunde betragen bei Beibehaltung bestehender IPSec Verbindungen. 2 Grundlagen 2.1 Hochverfügbarkeitsumgebung Das Ziel einer Hochverfügbarkeitsumgebung ist es, Ausfallzeiten von Diensten und Systemen so gering wie möglich zu halten. In der Regel wird hierbei eine Ausfallzeit von wenigen Sekunden akzeptiert, idealerweise jedoch unter einer Sekunde. Die höheren Netzwerkschichten von IP, wie z. B. TCP, sind in der Lage, mit diesem kurzfristigen Ausfall ohne Datenverlust zurechtzukommen, da mit Unterbrechungen in dieser Größenordnung bereits auf normalen Internet-Verbindungen zu rechnen ist. Um Hochverfügbarkeit zu erreichen wird Redundanz benötigt, die im Allgemeinen aus einem oder mehreren weiteren Systemen besteht. Das aktive System, welches den Datenverkehr verarbeitet, wird hierbei Master genannt, während das passive System, das sich im Standby Zustand befindet, Slave genannt wird. Da der Slave im normalen Betrieb keine Aufgaben übernimmt, wird ein solches System in der HA-Terminologie auch als Active/Passive bezeichnet. In den meisten Fällen werden in bestimmten Abständen sogenannte Heartbeats (Lebenszeichen) vom Master an das Slave System verschickt, um ein funktionsfähiges System zu beweisen. Bleiben diese über einen vorher definierten Zeitraum aus, übernimmt der Slave alle Aufgaben des Masters. Sollten mehrere Slave Systeme existieren, handeln diese bei einem Ausfall untereinander aus, wer die aktive Rolle übernimmt. 3

4 Die wichtigsten Open Source HA-Lösungen für Linux sind das High-Availability Linux Project 1, das Linux FailSafe Project 2 von SGI und der Cluster Manager 3 von RedHat. Eine Erweiterung von Hochverfügbarkeitsumgebungen sind so genannte HA-Cluster, auch Active/Active Systeme genannt. Hierbei befinden sich alle Systeme im aktiven Zustand und teilen die Aufgaben untereinander auf. Da die Umsetzung einer solchen Lösung jedoch deutlich die Komplexität erhöht, beschränkten wir uns auf ein Active/Passive -System. 2.2 IPSec IPSec ist ein VPN Standard der von der IETF ursprünglich für IPv6 definiert wurde, später jedoch auch für IPv4 poriert wurde. Die Verschlüsselung kann entweder mit statischen Schlüsseln erfolgen oder durch ein automatisches Schlüsselaustauschverfahren wie IKE (Internet Key Exchange) - das in den RFCs 2407, 2408 und 2409 definiert ist und einen ständig wechselnden Schlüssel ermöglicht. Verbindungen zwischen zwei IPSec-Systemen können entweder im Transport-Mode oder im Tunnel-Mode erfolgen. Transport-Mode definiert eine direkte Verbindung zwischen zwei Systemen, sichert also lediglich die Kommunikation zwischen zwei Systemen ab. Der Tunnel-Mode dagegen definiert eine Verbindung zwischen zwei Gateways, die ihre lokalen Netzwerke über diese Verbindung miteinander verbinden. Die beteiligten Rechner auf beiden Subnetzen sind sich über die Verschlüsselung nicht bewusst und müssen hierzu auch nicht beitragen. Aus ihrer Sicht erfolgt die Absicherung also transparent. Der direkte Datenverkehr zwischen den beiden Gateways ist hiervon nicht beeinflusst. ESP und AH Zur Umsetzung sowohl von Tunnel-Mode als auch von Transport-Mode werden bei IPSec zwei verschiedene Protokolle verwendet: Authentication Header (AH) und Encapsulating Security Payload (ESP). AH stellt die Authentizität und Integrität einer IPSec-Verbindung sicher, bietet jedoch keine Möglichkeit zur Verschlüsselung der Daten. AH garantiert somit die Echtheit des Paketes und verhindert jegliche Art der Manipulation der Daten. Bei ESP dagegen werden die Daten mit einem symmetrischen Schlüsselverfahren, meist 3DES oder AES, verschlüsselt. Somit stellt ESP die Vertraulichkeit des Pakets sicher und schützt den Dateninhalt vor dem Lesen durch Dritte. Ursprünglich wurden für eine IPSec-Verbindung sowohl ESP als auch AH verwendet - dies garantierte Vertraulichkeit, Authentizität und Integrität. Jedes IPSec-Paket enthielt also sowohl einen ESP- als auch einen AH-Header. Zur Vereinfachung wurde ESP jedoch später in RFC 2406 um die Authentizitäts- und Integritätsfunktionen erweitert. Diese Authentizitäts- und Integritätsfunktionen von ESP beziehen sich aber nur auf den ESP-Header und die IP-Nutzdaten und nicht wie bei AH auch auf den IP-Header. Für den Tunnel-Mode ist dies jedoch ausreichend, da der Original IP-Header hier im ESP Anhang

5 (Payload) liegt und verschlüsselt ist. In der Praxis wird daher fast nur noch ausschließlich ESP im Tunnel-Mode eingesetzt. Security Associations Alle Parameter einer IPSec-Verbindung, wie IP-Adressen und Verschlüsselungsdaten, werden bei IPSec in so genannten Security Associations (SA) abgespeichert. Diese existieren als IKE-SA und IPSec-SA. Eine IKE-SA sichert die Kommunikation zum Schlüsselaustausch. Eine IPSec-SA dagegen sichert den tatsächlichen Datenverkehr zwischen zwei Systemen. Im Gegensatz zu IKE-SAs sind IPSec-SAs unidirektional. Dies bedeutet, dass für eine Verbindung zwei IPSec-SAs existieren, eine für jede Richtung. Ein IKE-Verbindungsaufbau besteht aus zwei Phasen. In Phase 1 wird zuerst eine IKE-SA aufgebaut. Im allgemeinem wird hierbei das Main Mode Verfahren eingesetzt. Es sind aber auch noch andere Arten wie Aggressive Mode und Base Mode möglich, falls diese unterstützt werden. Die Authentifizierung kann über ein Passwort (PSK - Pre Shared Key), RSA Schlüssel oder X.509 Zertifikat erfolgen. Nachdem diese IKE-SA besteht, wird über den Quick Mode von Phase 2 eine IPSec-SA aufgebaut, die die eigentliche Vertraulichkeit, Authentizität und Integrität der IP-Pakete gewährleistet. Die genaue Beschreibung der Authentifizierungsarten und der Schlüsselaustauschverfahren von Phase 1 und Phase 2 sind für ein IPSec HA-System nicht relevant und würden den Rahmen dieser Abhandlung sprengen. Wer sich hierfür interresiert, sei auf das sehr gute Buch Demystifying the IPSec Puzzle 4 verwiesen. Die Gesamtmenge aller im System vorhandenen IPSec-SAs nennt man die Security Association Database (SAD). Analog hierzu gibt es die Security Policy Database (SPD). Diese legt die Richtlinien für den IP-Datenverkehr fest. Diese Richtlinien definieren, wann und wie IPSec anzuwenden ist. Insofern sind IPSec-SAs die Folge der Richtlinien, die in der Security Policy Database festgelegt sind. Für die Verwaltung der IKE-SAs ist der IKE Daemon selbst zuständig. Hierfür gibt es keine Vorgaben. Die SAD und SPD befindet sich dagegen in der Regel im Kernel. Eine Minimalanforderung der Implementierung ist hierfür in RFC 2401 definiert. Zur Verwaltung dieser beiden Datenbanken wurde die PF_Key Schnittstelle in RFC 2367 definiert. Unter Linux existiert zudem alternativ die Netlink Schnittstelle. Sequenznummern Ein Replay-Angriff besteht aus einem absichtlichen, wiederholten Einspielen eines mitgeschnittenen Netzwerkverkehrs. Je nach eingesetztem Protokoll und Dienst kann dies zu unerwünschtem Verhalten und Schäden führen, selbst wenn der Angreifer den Inhalt der verschlüsselten Pakete nicht entziffern kann. Zum Beispiel könnte eine mitgeschnittene finanzielle Transaktion unter Umständen auf diese Weise mehrfach ausgeführt werden. Da die Pakete vom Zielsystem entschlüsselt werden, kann außerdem eine Denial of Service (DoS) Angriff durchgeführt werden, da jedes zu entschlüsselnde Paket Rechenzeit kostet. 4 Sheila Frankel. Demystifying the IPsec Puzzle. Artech House,

6 Sowohl AH als auch ESP haben daher zum Schutz vor Replay-Angriffen Sequenznummern, welche bei jedem Paket inkrementiert werden. Pakete mit unerwarteter Sequenznummer werden verworfen, noch bevor die eigentliche Entschlüsselung geschieht. Die Überprüfung der Sequenznummern und damit der Replay-Schutz kann wahlweise auch deaktiviert werden. Jedoch ist es laut RFC Spezifikation nicht möglich, dies auch auf der Gegenseite zu erzwingen. Jedes IPSec-System entscheidet für sich, ob die Sequenznummern der Pakete überprüft werden. Da bei IP-Paketen nicht immer die gleiche Route durch das Internet gewährleistet ist und Pakete daher in einer anderen Reihenfolge ankommen können, ist ein so genanntes Replay- Window nötig. Das Replay-Window (Aus Sicherheitsgründen maximal 64 bei KLIPS und 32 bei Native IPSec) legt fest, um wie viel ein Paket eine niedrigere Sequenznummer haben darf als das höchst bekannte. Damit bereits empfangene Pakete, die sich im gültigen Replay-Window Bereich befinden, nicht für einen Replay-Angriff missbraucht werden können, existiert eine Replay-Bitmap. Diese Replay-Bitmap erkennt, ob Pakete innerhalb des Replay-Windows schon empfangen wurden. In der Linux Implementierung besteht diese Replay-Bitmap aus 32 Bit. Beispiel: Bei einer gegebenen Reihenfolge von Sequenznummern (104, 99, 108, 79) würde ein darauf folgendes Paket mit einer Sequenznummer von 73 verworfen werden, da das gültige Fenster 76 bis 108 ist. Wird ein Paket mit der Sequenznummer 108 ein zweites Mal empfangen, so wird es auch direkt verworfen. Sequenznummern Fenster Dead Peer Detection Um ausgefallene IPSec-Partner zu erkennen, wurde im RFC 3706 der Dead Peer Detection (DPD) Standard veröffentlicht. Dieser beinhaltet im Falle der Inaktivität des IPSec-Tunnels Keepalive-Nachrichten (R-U-THERE, R-U-THERE-ACK). Bleiben die ACK Pakete über einen vorher definierten Zeitraum aus, so kann davon ausgegangen werden, dass die Gegenstelle nicht erreichbar ist. In diesem Fall werden die dazugehörigen IKE und IPSec-SAs gelöscht. Zum Schutz vor Lifeness-Angriffen - Angriffen die einem IPSec-System eine aktive Gegenstelle vortäuschen, obwohl diese ausgefallen ist - wurden bei DPD auch Sequenznummern integriert. Diese werden auf beiden Seiten mit einem Zufallswert initialisiert, der später bei jeden DPD Paket inkrementiert wird. Die Gegenstelle muss das empfangene R-U-THERE Paket mit einem R-U-THERE-ACK Paket bestätigen, das dieselbe Sequenznummer besitzt. Dieser Datenverkehr ist zum Schutz vor Manipulation mit dem IKE- SA Schlüssel verschlüsselt. Die Gegenstelle merkt sich die empfangene Sequenznummer und erwartet beim nächsten Paket R-U-THERE einen höheren Wert. 6

7 Beide Sequenznummern auf beiden Systemen sind voneinander unabhängig. Welche Sequenznummer für R-U-THERE und R-U-THERE-ACK benutzt werden, hängt davon ab, wer zuerst das R-U-THERE Paket verschickt. Antwortet ein System auf ein R-U-THERE Paket, so ist es Responder. In diesem Fall setzt es seinen eigenen Timer für ein R-U- THERE Paket zurück auf seinen Defaultwert, da eine Aktivität des anderen Systems soeben bewiesen wurde. 2.3 Openswan Openswan ist eine freie, unter der GNU General Public License entwickelte IPSec und IKE Implementierung für Linux. Sie entstand aus dem Open Source Projekt FreeS/WAN, das mit Version 1.0 (veröffentlicht im April 1999) den ersten und lange Zeit einzigen Internet Key Exchange (IKE) Daemon (Pluto) für Linux besaß. Dazu gehörte auch die erste Linux Kernel IPSec Implementierung namens KLIPS (Kernel IPSec). Neben Openswan existieren nun auch folgende andere IKE Daemons für Linux 2.6: Racoon 5 (aus dem KAME Projekt), isakmpd 6 (der IKE Daemon von OpenBSD) und eine weitere FreeS/WAN-Variante namens Strongswan 7, die einen stärkeren Fokus auf die Authentifizierung mit Zertifikaten legt. Die für eine HA-Erweiterung wichtigen Dateien von Openswan sind: programs/pluto/connections.c Verwaltung der Verbindungsendpunkte programs/pluto/demux.c Verarbeitung der IKE-Nachrichten programs/pluto/ipsec_doi.c Schlüsselaustausch Routinen programs/pluto/kernel.c Generelle Kernel Kommunikation programs/pluto/kernel_netlink.c Netlinkspezifische Kernel Kommunikation programs/pluto/plutomain.c Hauptprogramm mit Startparameterkonfiguration programs/pluto/rcv_whack.c Verarbeitung der Whack Nachrichten programs/pluto/server.c Socket und Interface Initialisierung programs/pluto/state.c Verwaltung der IKE und IPSec-SAs programs/pluto/whack.c Schnittstelle zwischen Benutzer und Pluto Openswan Dateifunktionen

8 2.4 Kernel 2.6 IPSec Implementierung Seit der Kernelreihe 2.6 besitzt Linux neben KLIPS eine weitere IPSec Implementierung, die aus dem KAME Projekt hervorgeht. Die eigentliche IPSec Implementierung findet im XFRM- Framework statt. XFRM steht für Transform Framework und ist eine generelles Verschlüsselungsgerüst für IP-Pakete. Beim Schreiben dieser Ausarbeitung existierte jedoch nur die IPSec Implementierung im XFRM-Framework. Es gibt jedoch Pläne, dieses Framework auch für OpenVPN 8 zu nutzen. Für eine Linux IPSec HA-Erweiterung sind folgende Dateien des Kernels wichtig: include/linux/xfrm.h Definition der Strukturen der Netlink/XFRM Schnittstelle include/net/xfrm.h Definition der Strukturen der IPSec Implementierung net/ipv4/ah4.c IPv4 AH-Paketbehandlung net/ipv4/esp4.c IPv4 ESP-Paketbehandlung net/ipv6/ah6.c IPv6 AH-Paketbehandlung net/ipv6/esp6.c IPv6 ESP-Paketbehandlung net/key/af_key.c Implementierung der PF_Key Management API Version 2 net/xfrm/xfrm_export.c Definition der exportierten Funktionen net/xfrm/xfrm_state.c Behandlung der IPSec-SAs (States) net/xfrm/xfrm_user.c Verarbeitung der Netlink/XFRM Kommunikation Linux IPSec Dateifunktionen Da das XFRM-Framework ein generisches Framework ist, definiert es für jeden XFRM-State eine ausgehende und eine eingehende Sequenznummer. Diese xfrm_replay_state-struktur ist wie folgt definiert: struct xfrm_replay_state { u32 oseq; u32 seq; u32 bitmap; }; Da IPSec-SAs jedoch unidirektional sind, wird bei den IPSec XFRM-States entweder die oseq Variable (bei ausgehende IPSec-SAs) oder die seq Variable (bei eingehende SAs) verwendet. Hierauf muss bei einer späteren Sequenznummernsynchronisation geachtet werden. An dieser Stelle sei noch erwähnt, dass die bitmap Variable für ausgehende IPSec-SAs keine Verwendung hat. 2.5 Kernel Schnittstellen Zur Kommunikation zwischen Kernel und Anwendungsebene besitzt Linux mehrere Schnittstellen. Dazu gehören die vom Betriebsystem unabhängige PF_Key Management API Version 2 (definiert im RFC 2367), die zur Schlüsselverwaltung von IPSec verwendet werden kann, sowie Netlink, eine Linux spezifische generelle Kernel Schnittstelle, die hauptsächlich für Firewall Konfiguration, Routing Konfiguration und IPSec Schlüsselverwaltung verwendet wird, als auch Sysctl, einer allgemeinen Parameterkonfiguration zur Laufzeit für den Linux Kernel

9 Openswan verwendet bei der native IPSec Implementierung die Netlink Schnittstelle zur Schlüsselverwaltung. Netlink besitzt unter anderem Multicast Gruppen, um mehrere Prozesse, die einer Netlink Multicast Gruppe angeschlossen sind, gleichzeitig zu informieren. Bei IPSec sind dies: XFRMGRP_ACQUIRE XFRMGRP_EXPIRE Aufforderung des Aufbaus einer IPSec-SA Mitteilung über das nahe Ende einer IPSec-SA 3 Analyse Bei Openswan werden alle Konfigurationen und Passwörter in folgenden Dateien und Verzeichnissen gespeichert: /etc/ipsec.conf Zentrale Konfigurationsdatei /etc/ipsec.d Verzeichnis mit Zertifikaten und weiteren Dateien /etc/ipsec.secrets Zentrale Passwortdatei Es wird davon ausgegangen, dass diese Dateien auf beiden Systemen identisch sind. Die Synchronisation bei Änderungen kann von anderen Programmen, wie rsync 9 oder unision 10, erledigt werden. Alternativ können diese Dateien auch auf einem redundant angebundenen Netzwerk Dateisystem wie NFS gespeichert sein. Somit besteht eine Openswan HA-Erweiterung aus der Synchronisation der statischen Datenstrukturen, die beim Aufbau einer SA im Hauptspeicher erzeugt werden, und der dynamischen Daten, die sich während der Verwendung einer SA im Hauptspeicher ändern. Zu diesen statischen Daten gehören unter anderem die SPI Nummer bei IPSec SAs oder Initiator-Cookie und Responder-Cookie bei IKE-SAs, sowie der Schlüssel zur Generierung der Hash-Prüfsumme (SKEYID_A) und derjenige zur Verschlüsselung (SKEYID_E). Sowohl die IKE als auch die IPSec-SAs werden bei Openswan in der state Struktur gespeichert. Diese Struktur besteht sowohl aus normalen Dateitypen als auch aus Pointer auf andere Strukturen, Pointer auf statische Funktionen und Chunks. Die IPSec-SAs befinden sich daher sowohl im Kernel wie auch im Speicherbereich des IKE Daemons. Daher können die IPSec-SAs wie die IKE-SAs direkt aus Openswan heraus synchronisiert werden. Die dynamischen Daten bestehen aus den ESP und AH-Sequenznummern, die sich im Kernel-Speicherbereich befinden, und den DPD-Sequenznummern, die sich im Speicherbereich des IKE Daemons befinden

10 3.1 Szenario Basisumgebung ist ein Linux HA-System mit Kernel und Openswan Dieses besteht aus einem Master und einem Slave System. Der Slave ist hierbei im passiven Zustand, empfängt und verarbeitet also keine Pakete. Ein vereinfachter Systemaufbau setzt sich wie folgt zusammen: IPSec HA-System Hieraus ergeben sich folgende mögliche Szenarien, die von einer Openswan HA- Erweiterung abgedeckt werden müssen (M = Master, S = Slave): Bei IPSec Verbindungsaufbau müssen SAs von M auf S synchronisiert werden Bei IPSec Verbindungsabbau müssen SAs auch auf S gelöscht werden Geänderte Sequenznummern von M müssen auf S synchronisiert werden Im Falle eines Neustarts von S muss dieser alle SAs inklusiver aktueller Sequenznummern erhalten (Bulk Update) 3.3 ESP und AH-Sequenznummern Problematik Aus Performancegründen, die besonders bei sehr hohen IPSec Datenübertragungen und den dadurch resultierenden sehr raschen Anstieg der Sequenznummern auftreten, sollten die ESP und AH-Sequenznummern nicht bei jeder Änderung aktualisiert werden. Hierfür kann die Eigenschaft von IPSec genutzt werden, dass eingehende Pakete mit höheren Sequenznummern immer akzeptiert werden. Hatte z. B. das zuletzt bekannte Paket eine Sequenznummer von 500, so wird generell jedes Paket mit einer Sequenznummer größer als 500 akzeptiert. Das Replayschutz-Window wird automatisch aktualisiert. Hieraus ergibt sich, dass die eingehenden Sequenznummern weniger häufig synchronisiert werden können als ausgehende Sequenznummern. Die eingehende Synchronisation könnte sogar generell deaktiviert werden, da ein Slave System nach einer HA-Übernahme in diesem Fall alle IPSec Pakete akzeptieren würde und die Sequenznummer des ersten Pakets als aktuellen Wert übernimmt. 10

11 Aus sicherheitstechnischen Aspekten ist dies jedoch nicht sinnvoll. Replay-Attacken werden nämlich genau mit den eingehenden Paketen durchgeführt. Um vollständig gegen solche Angriffe geschützt zu sein, müsste also eigentlich jede Änderung synchronisiert werden. Da dies aber aus Performancegründen nicht sinnvoll ist, muss hier abgewogen werden. Bei einem eingehenden Updateintervall von n könnten im ungünstigsten Fall n-1 Pakete in einem Replay-Angriff nach der HA-Übernahme in das System eingeschleust werden. Hierbei muss jedoch erwähnt werden, dass ein Angreifer in der Lage sein muss, das HA- System gezielt zu einer Übernahme zu bringen. Sollte er dazu in der Lage sein, muss überlegt werden, was für einen Nutzen ein Angreifer durch einen Replay-Angriff erzielen würde. Sollte er durch einen Softwarefehler das Hauptsystem zum Absturz bringen können, so könnte er dies auch beim Slave System erreichen und würde dadurch einen viel größeren Schaden erreichen. Da IPSec durch das Replay-Bitmap vor mehrfacher Entschlüsselung gleicher Pakete geschützt ist, würde bei einem Replay-Angriff jedes Paket nur einmal entschlüsselt werden. Dadurch wäre kein DoS Angriff möglich, falls ha_seqdiff_in der Performance des Systems angemessen gewählt wurde. Ein Angreifer könnte somit nur den Datenverkehr nach einer HA-Übernahme stören. Da jedoch TCP durch seine eigenen Sequenznummern geschützt ist, würde dies nur den UDP-Datenverkehr betreffen. 3.4 Hauptprobleme Die Implementierung lässt sich in zwei Bereiche aufteilen: Erweiterung von Openswan um einen HA-Modus und der Erweiterung des Linux Kernels. Hauptproblem der Openswan Erweiterung war die Übertragung der IKE und IPSec-SA Daten, die bei Openswan in der state-struktur gespeichert sind. Hierfür mussten Funktionen und Makros geschrieben werden, welche die Pointerinhalte auslesen und korrekt synchronisieren. Das Hauptproblem der Kernel-Erweiterung war die Synchronisation der Sequenznummern. Ein weiteres Problem ergab sich aus der Tatsache, dass Openswans Pluto nicht multithreaded ist. Daher kann Pluto entweder eine SA aufbauen oder Daten synchronisieren, jedoch nicht beides gleichzeitig. Dies ist vor allem bei Bulk Updates, Anforderung aller SA Einträge, problematisch, da sich im System unter Umständen eine große Anzahl aktiver SA Einträge befinden kann. Bei einem solchen Fall wäre das System mit der Synchronisation eine längere Zeit beschäftigt und neue SA Anfragen müssten warten. Da jedoch der Implementierungsaufwand, Pluto multithreaded zu machen, in keiner Relation zu dem Nutzen steht, verzichteten wir auf dieses Feature. 11

12 4 Implementierung 4.1 Erweiterungen von Openswan Die meisten Änderungen waren am IKE Daemon Pluto nötig. Pluto hat seine Quelldateien im Verzeichnis programs/pluto des Openswan Paketes. Um Änderungen an den anderen Quelldateien möglichst gering zu halten, wurde eine neue Datei namens sa_sync.c und dazugehöriger Header-Datei sa_sync.h geschrieben. Konfiguration Es wurden folgende neue Konfigurationsparameter für ipsec.conf definiert: ha_interface ha_seqdiff_in ha_seqdiff_out Netzwerkinterface für HA-Kommunikation Größe des Updateintervalls für eingehende Pakete Größe des Updateintervalls für ausgehende Pakete Sollte kein ha_interface definiert sein, startet Openswan im normalen Modus ohne die HA- Erweiterungen. In diesem Fall ist ha_interface als NULL Pointer definiert. Andere Programmteile können dadurch erkennen, ob sich Openswan im HA-Modus befindet. Falls ha_seqdiff_in oder ha_seqdiff_out nicht definiert sind, wird hier der Default Wert verwendet. Diese sind 256 bei in und 1024 bei out. Whack Schnittstelle IPSec besitzt zur Konfiguration während der Laufzeit eine Unix Socket Schnittstelle mit dem Namen Whack. Diese ist mit dem Kommando ipsec whack ansprechbar. Für diese Schnittstelle wurden folgende neue Kommandos definiert: ipsec whack --ha_mode=master ipsec whack --ha_mode=slave ipsec whack --debug-ha Umschaltung in den Master Modus Umschaltung in den Slave Modus Ausgabe von HA-Meldungen im Syslog Zusätzlich wurde der ipsec whack --status Befehl erweitert. Dieser listet die aktuelle Konfigurationsparameter und aktive IKE und IPSec-SAs auf und wurde erweitert, über ein aktives Openswan HA-System zu informieren. Dazu gehört der aktuelle Status (Master oder Slave Modus) und das konfigurierte Openswan HA-Interface. Synchronisations-Kommunikation Zur Kommunikation zwischen Master und Slave wurde Multicast UDP als Protokoll gewählt. Dies ermöglicht in späteren Versionen auch mehrer Slave Systeme zu unterstützen. Als Multicastgruppe wurde und als UDP Port 501 gewählt. 4.2 Erweiterungen des Kernels 12

13 Da der Linux Kernel keine Möglichkeit bot, Sequenznummern in irgendeiner Weise zu ändern oder auszulesen und über Sequenznummeränderungen zu informieren, mussten diese Funktionen neu implementiert werden. Hierfür wurde zuerst ein neues RT Attribute mit dem Namen XFRMA_REPLAY definiert, welches die Sequenznummer und das Replay-Bitmap enthält. Mit Hilfe dieses Attributes können nun Sequenznummern in den Kernel eingetragen und ausgelesen werden. Damit Openswan bei Änderungen an den Sequenznummern informiert wird, wurde eine neue Netlink Multicastgruppe mit dem Namen XFRMGRP_REPLAY definiert. Über die beiden neuen sysctl Variablen sysctl_xfrm_seqdiff_in (für eingehende IPSec-SAs) und sysctl_xfrm_seqdiff_out (für ausgehende IPSec-SAs) kann konfiguriert werden, wie oft über die Änderungen informiert werden soll. 4.3 Synchronisation der IKE und IPSec-SAs Openswan speichert sowohl IKE als auch IPSec SAs in der Struktur state. Daher können beide SA's bei der Synchronisation identisch behandelt werden. Hierfür war die spezielle Behandlung von Pointern aus der state Struktur nötig, damit die Inhalte über das Netzwerk übertragen werden können. Beim Start von Openswan und einem konfigurierten ha_interface ist Pluto immer zuerst im Slave Modus. Sobald alles initiiert ist, sendet er dann eine SYNC_BULK Nachricht. Falls ein aktiver Master diese Nachricht empfängt, durchwandert dieser die Liste aller SAs und überträgt diese inklusive der aktuellen Sequenznummern an den Slave. 4.4 Synchronisation der Sequenznummern ESP und AH Bei jedem ESP oder AH-Datenpaket wird überprüft ob die aktuelle Sequenznummer minus der zuletzt synchronisierten Sequenznummer größer oder gleich dem entsprechenden sysctl_xfrm_seqdiff Wert ist. Ist dies der Fall, wird über die Netlink Multicast Gruppe Openswan von der Änderung informiert. Openswan empfängt dann diese Netlink Nachricht und leitet sie an das Slave System weiter. Das Slave System überprüft anhand der Ziel IP-Adresse der IPSec-SA, ob es sich um eine ausgehende oder um eine eingehende SA handelt. Im Falle einer ausgehenden IPSec-SA wird die entsprechende Sequenznummer um den sysctl_xfrm_seqdiff_out Wert erhöht. Dies garantiert, dass nach einer HA-Übernahme das neue Master System IPSec Pakete mit Sequenznummern versendet, die noch nicht verwendet wurden. 13

14 Dead Peer Detection Um den Synchronisationsaufwand möglichst gering zu halten, wird nur bei einer Aktualisierung der ausgehenden DPD-Sequenznummern synchronisiert. Eingehende Sequenznummern brauchen nicht synchronisiert werden, da höhere Werte vom lokalen System immer akzeptiert werden. In Synchronisationsfall wird jedoch die Synchronisationsnachricht genutzt, um zusätzlich auch die eingehenden DPD- Sequenznummern zu synchronisieren. Dies ist möglich, da IKE-SAs im Gegensatz zu IPSec-SAs bidirektional sind und somit beide Variablen in derselben Struktur gespeichert sind. 5 Voraussetzungen Für ein funktionsfähiges Openswan HA-System müssen folgende Voraussetzungen erfüllt sein: Beide HA-Systeme müssen die identischen Openswan Konfigurationsdateien besitzen Master und Slave System müssen die gleiche IP-Adresse für das LAN Interface besitzen Alle Netzwerk Interfaces müssen aktiv sein Der Slave muss bis auf das Heartbeat Interface alle Netzwerkpakete ignorieren 6 Fazit und Ausblick Die Umsetzung der HA-Lösung für Openswan und Linux Kernel 2.6 wurde erfolgreich abgeschlossen und befindet sich bis zur Veröffentlichung in einer ausgiebigen Testphase. Die Ausfallzeit im Übernahmefall bleibt hierbei im Idealfall unter einer Sekunde. Als Erweiterung und zukünftige Weiterentwicklung steht die Umsetzung eines Active/Active Prinzips an, bzw. die Realisierung eines IPSec Hochverfügbarkeits-Clusters, bei dem alle angeschlossenen Systeme den IPSec Datenverkehr gleichmäßig verarbeiten und zur Gesamtleistung beitragen. Zudem ist geplant, die Kernel IPSec HA Erweiterungen auch für Openswans eigene Kernel-Implementierung KLIPS umzusetzen. 14

15 Literatur Sheila Frankel. Demystifying the IPSec Puzzle. Artech House, Ralf Spenneberg. VPN mit Linux. Addison-Wesley, Günter Schäfer. Netzsicherheit. Dpunkt.verlag, Neil Horman. Understanding And Programming With Netlink Sockets, Version John W. Lockhart. Proceedings of the Linux Symposium 2003 and Yoshifuji-OLS2003.pdf Linux Kernel: Linux Firewall: Openswan Projekt: Offizielle IPSec Arbeitsgruppe: RFCs 2401 Security Architecture for the Internet Protocol 2402 IP Authentication Header 2406 IP Encapsulating Security Payload 2407 The Internet IP Security Domain of Interpretation for ISAKMP 2408 Internet Security Association and Key Management Protocol 2409 The Internet Key Exchange 2412 The OAKLEY Key Determination Protocol 3706 A Traffic-Based Method of Detecting Dead IKE Peers

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG High Availability (HA) mit Zywall USG 100 und 200 Das Ziel einer High Availability-Lösung (HA) ist, zwei Zywall USG in einem redundanten Verbund einzusetzen. Wenn die Master-Firewall ausfällt oder eine

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Anytun - Secure Anycast Tunneling

Anytun - Secure Anycast Tunneling Anytun - Secure Anycast Tunneling Christian Pointner http://www.anytun.org 19. Mai 2015 Christian Pointner http://www.anytun.org 1 / 21 Überblick 1 Open Source VPN Lösungen 2 Warum Anytun? 3 SATP und (u)anytun

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

D-Link VPN-IPSEC Test Aufbau

D-Link VPN-IPSEC Test Aufbau D-Link VPN-IPSEC Test Aufbau VPN - CLient Router oder NAT GW IPSEC GW (z.b 804 HV) Remote Netzwerk Konfigurationsbeispiel für einen 804-HV: Konfiguration der IPSEC Einstellungen für das Gateway: - Wählen

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel Redundante VPN-Verbindung In diesem Beispiel wird ein redundantes VPN zwischen einer Zywall 35 und Zywall 70 konfiguriert. Diese Konfiguration ist nur mittels Hostnamen möglich. Falls Sie fixe oder selten

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

dpa-infocom - Datenlieferung

dpa-infocom - Datenlieferung dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Änderungsbeschreibung HWS32 SEPA Überweisungen

Änderungsbeschreibung HWS32 SEPA Überweisungen Änderungsbeschreibung HWS32 SEPA Überweisungen Inhaltsverzeichnis SEPA ÜBERWEISUNGEN... 2 INSTALLATION... 2 ÄNDERUNGEN IN DER ADRESSVERWALTUNG... 4 ÄNDERUNGEN IM RECHNUNGSEINGANGSBUCH... 5 DIE ÜBERWEISUNGSPROGRAMME

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Information über das Virtual Private Networks (VPNs)

Information über das Virtual Private Networks (VPNs) Information über das Virtual Private Networks (VPNs) Ein VPN soll gewährleisten, dass sensible Daten während der Übertragung über verschiedene, sicherheitstechnisch nicht einschätzbare Netzwerke (LANs

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr