Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
|
|
- Klemens Salzmann
- vor 8 Jahren
- Abrufe
Transkript
1 Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 14. Oktober 2009 Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
2 Inhalt 1 Einleitung 2 Probleme 3 Entwurf 4 Implementierung 5 Demo 6 Ergebnis Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
3 VPN - Aufbau Einleitung Computer A Computer B Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
4 VPN - Aufbau Einleitung Computer A Computer B Internet Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
5 VPN - Aufbau Einleitung Computer A Computer B Internet Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
6 VPN - Aufbau Einleitung Computer A Computer B VPN VPN Internet Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
7 VPN - Aufbau Einleitung Computer A Computer B VPN VPN Internet Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
8 VPN - Firma Einleitung Externer Standort Firma Internet Außendienst- Mitarbeiter Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
9 VPN - Firma Einleitung Externer Standort Firma Internet Außendienst- Mitarbeiter Server Administrator Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
10 VPN - Privatpersonen Einleitung A D B C Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
11 VPN - Privatpersonen Einleitung A D B C Kein Server Kein Administrator Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
12 Hamachi Einleitung Hamachi Server Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
13 Einleitung Wippien Instant Messaging mit VPN Kein zentraler Server vom Hersteller Teilweise Open Source Kernkomponenten sind Closed Source Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
14 Einleitung Tinc Kein zentraler Server Open Source Nicht Benutzerfreundlich Aufwendige Konfiguration Keine grafische Oberfläche Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
15 Ziele dieser Arbeit Einleitung Benutzerfreundlichkeit Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
16 Ziele dieser Arbeit Einleitung Benutzerfreundlichkeit Konfiguration einfach und verständlich Server aufsetzen ist nicht nötig Grafische Oberfläche Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
17 Ziele dieser Arbeit Einleitung Benutzerfreundlichkeit Konfiguration einfach und verständlich Server aufsetzen ist nicht nötig Grafische Oberfläche Sicherheit Zugang nur für autorisierte Personen Vertrauen darf nicht erzwungen werden In Implementierung In fremden Server Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
18 Ziele dieser Arbeit Einleitung Benutzerfreundlichkeit Konfiguration einfach und verständlich Server aufsetzen ist nicht nötig Grafische Oberfläche Sicherheit Zugang nur für autorisierte Personen Vertrauen darf nicht erzwungen werden In Implementierung In fremden Server Also: Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
19 Ziele dieser Arbeit Einleitung Benutzerfreundlichkeit Konfiguration einfach und verständlich Server aufsetzen ist nicht nötig Grafische Oberfläche Sicherheit Zugang nur für autorisierte Personen Vertrauen darf nicht erzwungen werden In Implementierung In fremden Server Also: Quelloffen Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
20 Ziele dieser Arbeit Einleitung Benutzerfreundlichkeit Konfiguration einfach und verständlich Server aufsetzen ist nicht nötig Grafische Oberfläche Sicherheit Zugang nur für autorisierte Personen Vertrauen darf nicht erzwungen werden In Implementierung In fremden Server Also: Quelloffen (Möglichst) Dezentral Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
21 Implementierung Probleme 1 Einleitung 2 Probleme 3 Entwurf 4 Implementierung 5 Demo 6 Ergebnis Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
22 Bootstrapping Probleme Peer-To-Peer A? B C Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
23 Probleme Network Address Translation Peer-To-Peer A B Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
24 Probleme Network Address Translation Peer-To-Peer A x B Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
25 Probleme Network Address Translation Peer-To-Peer A B Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
26 Probleme Network Address Translation Peer-To-Peer A x x B Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
27 Probleme Network Address Translation Peer-To-Peer A C B Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
28 Routing Probleme Peer-To-Peer C D A B E Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
29 B? B? Routing Probleme Peer-To-Peer C D A B? B E Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
30 Sicherheit Probleme Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
31 Sicherheit Probleme Sicherheit Zwecklos: Sicherheit nach innen (Virtuelle) LANs sind durch Designfehler unsicher (ARP-Spoofing) Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
32 Sicherheit Probleme Sicherheit Zwecklos: Sicherheit nach innen (Virtuelle) LANs sind durch Designfehler unsicher (ARP-Spoofing) Ziel: Sicherheit nach außen Zugang zu dem virtuellen Netz kontrollieren Problem: Dezentrale Kontrolle Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
33 Entwurf Entwurf 1 Einleitung 2 Probleme 3 Entwurf 4 Implementierung 5 Demo 6 Ergebnis Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
34 Schichten Entwurf Schichten Computer A Computer B VPN VPN Internet Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
35 Schichten Entwurf Schichten Knoten A Knoten B Knoten C Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
36 Schichten Entwurf Schichten Knoten A Knoten B Knoten C Anwendungsschicht Anwendungsschicht Anwendungsschicht Transportschicht Internetschicht Transportschicht Internetschicht Transportschicht Internetschicht Physikalisches Netz Netzzugangsschicht Netzzugangsschicht Netzzugangsschicht Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
37 Schichten Entwurf Schichten Knoten A Knoten B Knoten C VPN Software VPN Software VPN Software Anwendungsschicht Anwendungsschicht Anwendungsschicht Transportschicht Internetschicht Transportschicht Internetschicht Transportschicht Internetschicht Physikalisches Netz Netzzugangsschicht Netzzugangsschicht Netzzugangsschicht Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
38 Schichten Entwurf Schichten Knoten A Knoten B Knoten C Anwendungsschicht Anwendungsschicht Anwendungsschicht Transportschicht Internetschicht Transportschicht Internetschicht Transportschicht Internetschicht Virtuelles Netz Netzzugangsschicht Netzzugangsschicht Netzzugangsschicht VPN Software VPN Software VPN Software Anwendungsschicht Anwendungsschicht Anwendungsschicht Transportschicht Internetschicht Transportschicht Internetschicht Transportschicht Internetschicht Physikalisches Netz Netzzugangsschicht Netzzugangsschicht Netzzugangsschicht Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
39 Schichten Entwurf Schichten Knoten A Knoten B Knoten C Anwendungsschicht Anwendungsschicht Anwendungsschicht Transportschicht Internetschicht Transportschicht Internetschicht Transportschicht Internetschicht Virtuelles Netz Netzzugangsschicht Netzzugangsschicht Netzzugangsschicht Routing Routing Routing Autorisierung Autorisierung Autorisierung Verschlüsselung Verschlüsselung Verschlüsselung Anwendungsschicht Anwendungsschicht Anwendungsschicht Transportschicht Internetschicht Transportschicht Internetschicht Transportschicht Internetschicht Physikalisches Netz Netzzugangsschicht Netzzugangsschicht Netzzugangsschicht Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
40 Schichten Entwurf Schichten Knoten A Knoten B Knoten C Anwendungsschicht Anwendungsschicht Anwendungsschicht Transportschicht Internetschicht Transportschicht Internetschicht Transportschicht Internetschicht Virtuelles Netz Netzzugangsschicht Netzzugangsschicht Netzzugangsschicht Routing Routing Routing Autorisierung Autorisierung Autorisierung Verschlüsselung Verschlüsselung Verschlüsselung Anwendungsschicht Anwendungsschicht Anwendungsschicht Transportschicht Internetschicht Transportschicht Internetschicht Transportschicht Internetschicht Physikalisches Netz Netzzugangsschicht Netzzugangsschicht Netzzugangsschicht Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
41 Virtueller Netzwerkadapter Entwurf Virtueller Netzwerkadapter Zugriff Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
42 Virtueller Netzwerkadapter Entwurf Virtueller Netzwerkadapter Zugriff Internetschicht IP-Adressen Anwendungsschicht Transportschicht Internetschicht VPN Software Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
43 Virtueller Netzwerkadapter Entwurf Virtueller Netzwerkadapter Zugriff Internetschicht IP-Adressen Netzzungangsschicht MAC-Adressen Broadcasts Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht VPN Software Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
44 Virtueller Netzwerkadapter Entwurf Virtueller Netzwerkadapter Zugriff Internetschicht IP-Adressen Netzzungangsschicht MAC-Adressen Broadcasts TUN/TAP Schnittstelle Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht VPN Software Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
45 Virtueller Netzwerkadapter Entwurf Virtueller Netzwerkadapter Zugriff Internetschicht IP-Adressen Netzzungangsschicht MAC-Adressen Broadcasts TUN/TAP Schnittstelle Verfügbar unter Unix (Linux, *BSD, MacOS) Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht VPN Software Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
46 Virtueller Netzwerkadapter Entwurf Virtueller Netzwerkadapter Zugriff Internetschicht IP-Adressen Netzzungangsschicht MAC-Adressen Broadcasts TUN/TAP Schnittstelle Verfügbar unter Unix (Linux, *BSD, MacOS) Mit extra Treiber auch unter Windows Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht VPN Software Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
47 Verteilte Datenbank Entwurf Peer-To-Peer Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
48 Verteilte Datenbank Entwurf Peer-To-Peer Verteilte Datenbank Jeder Knoten kann Daten über sich veröffentlichen Diese Daten werden verteilt und synchronisiert Jeder Knoten hat eine aktuelle Kopie aller Daten Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
49 Verteilte Datenbank Entwurf Peer-To-Peer Verteilte Datenbank Jeder Knoten kann Daten über sich veröffentlichen Diese Daten werden verteilt und synchronisiert Jeder Knoten hat eine aktuelle Kopie aller Daten Jeder Knoten veröffentlicht: Routinginformationen Seine virtuelle MAC-Adresse Liste der Nachbarn Sonstiges Seine virtuelle IP-Adresse Seine physikalischen IP-Adressen... Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
50 Verteilte Datenbank Entwurf Peer-To-Peer Verteilte Datenbank Jeder Knoten kann Daten über sich veröffentlichen Diese Daten werden verteilt und synchronisiert Jeder Knoten hat eine aktuelle Kopie aller Daten Jeder Knoten veröffentlicht: Routinginformationen Seine virtuelle MAC-Adresse Liste der Nachbarn Sonstiges Seine virtuelle IP-Adresse Seine physikalischen IP-Adressen... Prinzip Jeder Knoten fragt seine Nachbarn regelmäßig: (polling) Was weißt du über X Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
51 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer A A: v={b} ip= B B: v={a} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
52 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer A A: v={b} ip= B B: v={a} ip= B: v={a} ip= A: v={b} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
53 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer C C: v={} ip= A A: v={b} ip= B B: v={a} ip= B: v={a} ip= A: v={b} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
54 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer C C: v={a} ip= A A: v={b, C} ip= B B: v={a} ip= B: v={a} ip= A: v={b} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
55 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer C C: v={a} ip= A? A A: v={b, C} ip= B B: v={a} ip= B: v={a} ip= A: v={b} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
56 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer C C: v={a} ip= A A: v={b, C} ip= B B: v={a} ip= A: v={b, C} ip= B: v={a} ip= A: v={b} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
57 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer C C: v={a} ip= B? A A: v={b, C} ip= B B: v={a} ip= A: v={b, C} ip= B: v={a} ip= A: v={b} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
58 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer C C: v={a} ip= A A: v={b, C} ip= B B: v={a} ip= A: v={b, C} ip= B: v={a} ip= B: v={a} ip= A: v={b} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
59 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer C C: v={a, B} ip= A A: v={b, C} ip= B B: v={a, C} ip= A: v={b, C} ip= B: v={a} ip= B: v={a} ip= A: v={b} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
60 Entwurf Verteilte Datenbank - Beispiel Peer-To-Peer C C: v={a, B} ip= A A: v={b, C} ip= B B: v={a, C} ip= A: v={b, C} ip= B: v={a, C} ip= B: v={a, C} ip= C: v={a, B} ip= A: v={b, C} ip= C: v={a, B} ip= Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
61 Bootstrapping Entwurf Peer-To-Peer Wie wird die erste Verbindung aufgebaut? Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
62 Bootstrapping Entwurf Peer-To-Peer Wie wird die erste Verbindung aufgebaut? Lösung 1: Das Problem dem Benutzer überlassen Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
63 Bootstrapping Entwurf Peer-To-Peer Wie wird die erste Verbindung aufgebaut? Lösung 1: Das Problem dem Benutzer überlassen Lösung 2: Einen BitTorrent-Tracker nutzen Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
64 Bootstrapping Entwurf Peer-To-Peer Wie wird die erste Verbindung aufgebaut? Lösung 1: Das Problem dem Benutzer überlassen Lösung 2: Einen BitTorrent-Tracker nutzen? Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
65 Bootstrapping Entwurf Peer-To-Peer Wie wird die erste Verbindung aufgebaut? Lösung 1: Das Problem dem Benutzer überlassen Lösung 2: Einen BitTorrent-Tracker nutzen Tracker Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
66 Bootstrapping Entwurf Peer-To-Peer Wie wird die erste Verbindung aufgebaut? Lösung 1: Das Problem dem Benutzer überlassen Lösung 2: Einen BitTorrent-Tracker nutzen Tracker Hashwert Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
67 Bootstrapping Entwurf Peer-To-Peer Wie wird die erste Verbindung aufgebaut? Lösung 1: Das Problem dem Benutzer überlassen Lösung 2: Einen BitTorrent-Tracker nutzen Tracker Liste mit IP-Adressen Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
68 Bootstrapping Entwurf Peer-To-Peer Wie wird die erste Verbindung aufgebaut? Lösung 1: Das Problem dem Benutzer überlassen Lösung 2: Einen BitTorrent-Tracker nutzen Tracker Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
69 Routing Entwurf Peer-To-Peer Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
70 Routing Entwurf Peer-To-Peer Voraussetzungen Jeder Knoten kennt den kompletten Verbindungsgraphen Es wird versucht, alle möglichen Verbindungen aufzubauen Die Distanz zweier Knoten im Verbindungsgraphen ist meist 2 Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
71 Routing Entwurf Peer-To-Peer Voraussetzungen Jeder Knoten kennt den kompletten Verbindungsgraphen Es wird versucht, alle möglichen Verbindungen aufzubauen Die Distanz zweier Knoten im Verbindungsgraphen ist meist 2 Algorithmus 1 Sende das Paket zu dem Nachbarn, der dem Ziel am nächsten ist 2 Falls mehrere Möglichkeiten existieren: Wähle den Nachbarn, der zu mir die geringste Latenz hat Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
72 Sicherheit Entwurf Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
73 Sicherheit Entwurf Sicherheit Ziel: Zugriff nur für autorisierte Personen Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
74 Sicherheit Entwurf Sicherheit Ziel: Zugriff nur für autorisierte Personen Verschlüsselungsschicht Abhören verhindern Autorisierungsschicht Zugang kontrollieren Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
75 Verschlüsselungsschicht Entwurf Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
76 Verschlüsselungsschicht Entwurf Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
77 Autorisierung Entwurf Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
78 Autorisierung Entwurf Sicherheit Problem Entscheidung, wer teilnehmen darf: Zentral Überprüfung/Autorisierung: Dezentral Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
79 Autorisierung Entwurf Sicherheit Problem Entscheidung, wer teilnehmen darf: Zentral Überprüfung/Autorisierung: Dezentral Lösung Es werden Zugangsberechtigungen verteilt Knoten können sich mit diesen gegenseitig autorisieren Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
80 Entwurf Sicherheit Autorisierung Problem Entscheidung, wer teilnehmen darf: Zentral Überprüfung/Autorisierung: Dezentral Lösung Es werden Zugangsberechtigungen verteilt Knoten können sich mit diesen gegenseitig autorisieren Schlüssel Ein Schlüsselpaar pro Netzwerk Zum Signieren der Zugangsberechtigungen Ein Schlüsselpaar pro Zugangsberechtigung Zum Autorisieren Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
81 Entwurf Sicherheit Autorisierung Problem Entscheidung, wer teilnehmen darf: Zentral Überprüfung/Autorisierung: Dezentral Lösung Es werden Zugangsberechtigungen verteilt Knoten können sich mit diesen gegenseitig autorisieren Schlüssel Ein Schlüsselpaar pro Netzwerk Zum Signieren der Zugangsberechtigungen Ein Schlüsselpaar pro Zugangsberechtigung Zum Autorisieren Zusätzlich Jeder Knoten hat eine Kennung, die er nicht ändern kann Zugangsberechtigungen können ein Verfallsdatum haben Der Netzwerkschlüssel kann weitergegeben werden Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
82 Zugangsberechtigungen Entwurf Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
83 Zugangsberechtigungen Entwurf Sicherheit Netzwerk-Einladung I N Informationen über das Netzwerk P N Öffentlicher Schlüssel des Netzwerkes Sig N Signatur über (I N, P N ) mit Netzwerkschlüssel Geheimer Schlüssel des Netzwerkes S N Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
84 Zugangsberechtigungen Entwurf Sicherheit Netzwerk-Einladung I N Informationen über das Netzwerk P N Öffentlicher Schlüssel des Netzwerkes Sig N Signatur über (I N, P N ) mit Netzwerkschlüssel S N Geheimer Schlüssel des Netzwerkes Zugangs-Einladung/Zugangsberechtigung I A Informationen über den Knoten (z. B. Verfallsdatum) P A Öffentlicher Schlüssel des Zugangs Sig A Signatur über (I A, P A ) mit Netzwerkschlüssel S A Geheimer Schlüssel des Zugangs Kopie der Netzwerk-Einladung (I N, P N, Sig N ) Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
85 Zugangsberechtigungen Entwurf Sicherheit Netzwerk-Einladung I N Informationen über das Netzwerk P N Öffentlicher Schlüssel des Netzwerkes Sig N Signatur über (I N, P N ) mit Netzwerkschlüssel S N Geheimer Schlüssel des Netzwerkes Zugangs-Einladung/Zugangsberechtigung I A Informationen über den Knoten (z. B. Verfallsdatum) P A Öffentlicher Schlüssel des Zugangs Sig A Signatur über (I A, P A ) mit Netzwerkschlüssel S A Geheimer Schlüssel des Zugangs Kopie der Netzwerk-Einladung (I N, P N, Sig N ) Kennung ID N hash(sig N ) ID A hash(sig A ) Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
86 Protokoll Entwurf Sicherheit 1 X und Y setzen den Schlüssel der Verschlüsselungsschicht auf ID N. ) 2 X Y : (I AX, P AX, Sig AX ) 3 Y X : (I AY, P AY, Sig AY 4 X überprüft die Signatur und dessen Verfallsdatum von Y. 5 Y überprüft die Signatur und dessen Verfallsdatum von X. 6 X Y : E SAX (R X ) mit (R X = Zufallszahl) 7 Y X : E SAY (R Y ) mit (R Y = Zufallszahl) 8 X setzt den Schlüssel der Verschlüsselungsschicht auf D PAY (E SAY (R Y )) R X. 9 Y setzt den Schlüssel der Verschlüsselungsschicht auf D PXY (E SAX (R X )) R Y. Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
87 Implementierung Implementierung 1 Einleitung 2 Probleme 3 Entwurf 4 Implementierung 5 Demo 6 Ergebnis Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
88 Implementierung Implementierung P2PVPN Programmiersprache Java C für die Schnittstelle zum virtuellen Netz Plattformen Linux 32Bit Windows 32Bit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
89 Schichten - Schnittstelle Implementierung Schichten Die Schnittstelle zwischen den Schichten ist Ereignisbasiert Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
90 closed recv close send Schichten - Schnittstelle Implementierung Schichten Die Schnittstelle zwischen den Schichten ist Ereignisbasiert Schicht n+1 Schicht n Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
91 closed recv close send Schichten - Schnittstelle Implementierung Schichten Die Schnittstelle zwischen den Schichten ist Ereignisbasiert Schicht n+1 Schicht n Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
92 Schichten - Genauer Implementierung Schichten Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
93 Schichten - Genauer Implementierung Schichten Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
94 Implementierung Virtueller Netzwerkadapter Virtueller Netzwerkadapter Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
95 Implementierung Virtueller Netzwerkadapter Virtueller Netzwerkadapter Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
96 Demo Demo 1 Einleitung 2 Probleme 3 Entwurf 4 Implementierung 5 Demo 6 Ergebnis Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
97 Ergebnis Ergebnis 1 Einleitung 2 Probleme 3 Entwurf 4 Implementierung 5 Demo 6 Ergebnis Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
98 Downloads Ergebnis Fast 5000 Downloads Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
99 Hilfe Ergebnis Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
100 Hilfe Ergebnis Fehlerberichte Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
101 Hilfe Ergebnis Fehlerberichte Featurewünsche UDP-Broadcast Workaround Chat Rechtsklick Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
102 Hilfe Ergebnis Fehlerberichte Featurewünsche UDP-Broadcast Workaround Chat Rechtsklick Mitarbeit Icons Linux 64Bit, MIPS Windows Installer Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
103 Anwendungen Ergebnis Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
104 Anwendungen Ergebnis LAN übers Internet Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
105 Ergebnis Anwendungen LAN übers Internet Sperren umgehen Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
106 Ergebnis Anwendungen LAN übers Internet Sperren umgehen Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
107 Ergebnis Lob Very nice project (P2PVPN). Just want you thank you for your effort and keep it opensource ;) The software looks like it s coming along very nicely, I plan on using it in the near future. I commend you for the hard work, even though it is for your education, it looks like a very nice addition to the open source community. ;) First of all, I congrats you for such a fine piece of software. It s exactly what I had in mind to develop when I have learned enough programming myself. Great project you have going, in fact I was a bit saddened when I found your page tonight, as I just spent a bunch of time typing out a idea very similar to yours thinking it was unique. hyper-awesome, Sheer simplicity and elegancy wow., just sheer brilliance Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
108 Erreichte Ziele Ergebnis Benutzerfreundlichkeit Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
109 Erreichte Ziele Ergebnis Benutzerfreundlichkeit Konfiguration weitgehend automatisch Autorisierung verständlich Knoten finden durch BitTorrent-Tracker Grafische Oberfläche Sicherheit Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
110 Erreichte Ziele Ergebnis Benutzerfreundlichkeit Konfiguration weitgehend automatisch Autorisierung verständlich Knoten finden durch BitTorrent-Tracker Grafische Oberfläche Sicherheit Implementierung und Protokoll sind offen Zugriff von außen nicht möglich Knoten finden durch eigenen Server Wolfgang Ginolas (Fachhochschule Wedel) 14. Oktober / 38
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrAndy s Hybrides Netzwerk
Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrAnleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm
Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm SINUMERIK 828D mit UltraVNC-Viewer auf Notebook In vielen Fällen kann es nützlich sein, den SINUMERIK HMI auf einen externen
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAufbau und Funktion eines VPN- Netzwerkes
Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrAudio/Video - Chat - System User Manual
Audio/Video - Chat - System User Manual Infos zum den Funktionen und Anleitung zum Einrichten eines Benutzerkontos bla.. Unser Jabber-Server verbindet sich mit diversen anderen Instant- Messaging- Diensten,
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrAutorisierung von ArcGIS 10.3 for Server mit Internetverbindung
Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
Mehr1. Voraussetzungen S.2. 2. Installation des OpenVPN Clients S.2. 2.1. OpenVPN Client installieren S.3. 2.2. Entpacken des Zip Ordners S.
Anleitung zur Nutzung der Leistungen des Mach-Kompetenz-Zentrums. Diese Anleitung behandelt die Installation auf einem Windows Rechner. Inhalt 1. Voraussetzungen S.2 2. Installation des OpenVPN Clients
MehrPHSt VPN Verbindung für Studierende der Berufspädagogik
PHSt VPN Verbindung für Studierende der Berufspädagogik Inhalt: 1 Was ist VPN?... 1 2 Voraussetzungen für den Zugriff von zu Hause... 1 3 Windows 7... 2 3.1 Einrichtung Windows 7, Windows VISTA oder Windows
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrTIA - Rechenzentrum. Systemvoraussetzungen
TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrMSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...
Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrInhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6
Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM
MehrDatenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz
Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrPHSt VPN Verbindung für ZIDA Mitarbeiter/innen
PHSt VPN Verbindung für ZIDA Mitarbeiter/innen Inhalt: 1 Was ist VPN?... 1 2 Voraussetzungen für den Zugriff von zu Hause... 1 3 Windows 7... 2 3.1 Einrichtung Windows 7 und Windows VISTA... 2 3.2 Herstellung
MehrDownload unter: http://fh-brandenburg.de/index.php?id=2210
VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrBenutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )
Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und
MehrInstallationsanleitung für pcvisit Server (pcvisit 12.0)
Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der
Mehrftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf
In dieser Anleitung wird beschrieben, wie ein Drucker (kein Multifunktionsgerät) an dem DPR-1061 unter Windows Vista installiert wird. Auf jeden Fall beachten Sie bitte die aktuelle Kompatibilitätsliste
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrVorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrKonfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. SIP-Phone zum SIP-Provider 1.1 Einleitung Im Folgenden wird
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrAuthentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof
Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrInstallationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System
Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite
Mehr802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrInhaltsverzeichnis. Beschreibung. Hintergrund
SiGS Web SGD Online Produktinformation Inhaltsverzeichnis Beschreibung... 1 Hintergrund... 1 Voraussetzungen... 2 Benutzung... 2 Startmaske... 2 Ansicht SGD... 3 Ansicht Kurzinfo... 3 Ansicht Baum... 4
MehrWLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2
WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen
MehrInstallation der 4Dv12sql Software für Verbindungen zum T.Base Server
Installation der 4Dv12sql Software für Verbindungen zum T.Base Server Die Server-Software für die T.Base Datenbank wird aktualisiert. Damit Sie eine Verbindung zur T.Base Server herstellen können, müssen
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrSaaS Exchange Handbuch
terra CLOUD SaaS Exchange Handbuch Stand: 05/2015 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Grundkonfiguration des SaaS-Exchange Pakets... 3 2 Voraussetzungen für den Zugriff... 3 2.1 Voraussetzungen für
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
Mehr> Soft.ZIV. Maple Mathematisches Software System
> Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrKonfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrAnleitung zur Anmeldung mittels VPN
We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
Mehr6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7
IT Essentials 5.0 6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys
Mehr