Mobile Zugänge. WLAN Lehrräume - Tagungen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Mobile Zugänge. WLAN Lehrräume - Tagungen"

Transkript

1 Mobile Zugänge zum Netz der Universität Bayreuth aus öffentlich zugänglichen Bereichen WLAN Lehrräume - Tagungen

2 Mobile Zugänge in öffentlichen Bereichen Entwicklung des Campus-Netzes 1999 Vernetzung der Lehrräume im SN144/24 Rechner im H8, H12, H18, H22 und H DHCP-Server im Hörsaalnetz SN Konzeption des WLAN-Netzes als eigenen SN 3/2003 MAC-Registrierung für DHCP (Grund: Sober) 7/2003 Planung der Infrastruktur für 30 Accesspoints in Lehrräumen, Bibliotheken und auf Verkehrsflächen 9/2003 Laptopsprechstunde zur Registrierung der MAC Integration des WLAN's ins Hörsaalnetz Campus-Netz

3 Mobile Zugänge in öffentlichen Bereichen Entwicklung des Campus-Netzes (2) 1/2004 VPN-Server mit Profilen Campus, BIB, outside WLAN-Testbetrieb im Rechenzentrum, Personalrat 5/2004 Dienstvereinbarung WLAN mit Personalrat Beginn campusweiter Probebetrieb mit ca. 30 AP 7/2004 Offizielle Inbetriebnahme des WLANs 2006 Anbindung Wetterstation im ÖBG über WLAN 3/2007 Neustrukurierung Campus-Netz in SN244/22 8/2007 Anbindung Schloß Thurnau (Layer-2-Bridge) 12/2007 AP in Bibliotheken ins Campus-Netz 2006 Infrastruktur für Campus-Netz im Zuge des Netzausbaus (Lehrräume, WLAN-Standorte)

4 WLAN-Nutzer WLAN-Nutzer Registrierungen Mobile Zugänge in öffentlichen Bereichen Nutzung der WLAN-Accesspoints WLAN-Nutzer Nov 2007 WLAN-Nutzer Jan Feb Mar Apr Mai Jun Jul Aug Sep Okt Nov Dez

5 Verteilung der WLAN-Accesspoints AP 2004 (33 AP) Thurnau

6 Verteilung der WLAN-Accesspoints AP 2004 (33 AP) AP 2007 (59 AP) Thurnau

7 Verteilung der WLAN-Accesspoints AP 2004 (33 AP) AP 2007 (59 AP) AP 2009 (118 AP) Thurnau

8 Weiterer Ausbau des Campus-Netzes Infrastruktur: (Anschlußdosen, Switches usw.) Netzausbau 2008/09 Mittel aus Studiengebühren Accesspoints: (Ausbau ab Mitte 08 möglich) Hörsäle, Seminarräume, Lesesäle Bibliothek: Mittel aus Studiengebühren voraussichtlich ca. 50 Accesspoints 2008 Verkehrsflächen in Tagungsbereichen Netzausbau 2008/09 Lehrstuhlbereiche Finanzierung durch Lehrstuhl oder Fakultät

9 Aufbau des Campus-Netzes WEB-Frontend DB GW244 LAN UBT /22 VPN-Server sicher Datenbank Firewall IP-MAC VPN Client Proxy Port / / /22 Radius DHCP IP IP IP IP Proxy-Server unsicher IP IP IP IP IP IP IP IP Campus-Netz

10 Sicherheitsstufen im Campus-Netz Funkstrecke: SSID und Verschlüsselung Schutz vor Mißbrauch des Zugangs Funknetznamen verstecken nicht nutzbar Key geheimhalten nicht nutzbar Abhörsicherheit 64bit-WEP schwache Verschlüsselung gering Radius- und DHCP-Server: MAC-Registrierung Schutz vor Mißbrauch des Zugangs Radius-Authentifizierung am Accesspoint gering IP-Zuteilung durch DHCP gering Abhörsicherheit Kein Einfluß VPN: IPSEC-Tunnel Schutz vor Mißbrauch des Zugangs Authentifizierung der Nutzer hoch Abhörsicherheit IPSEC starke Verschlüsselung hoch

11 Stufen des Verbindungsaufbaus 1. Radio einschalten wlanubt Radio am Laptop aktivieren Funknetz auswählen: wlanubt WEP-Key eingeben: Verbindung zum Accesspoint wird aufgebaut

12 Stufen des Verbindungsaufbaus 1. Radio einschalten 2. Radius-Authentifizierung wlanubt Radius-Abfrage vom Accesspoint Darf Client aa-bb-cc-dd-ee-ff ins Netz? Auth: Login OK: [aa-bb-cc-dd-ee-ff] (from Client AP) Client aa-bb-cc-dd-ee-ff darf ins Netz Radius-Server

13 Stufen des Verbindungsaufbaus 1. Radio einschalten 2. Radius-Authentifizierung 3. DHCP Request xxx wlanubt DHCP Request vom Client Anforderung einer IP-Adresse --> DHCPDISCOVER from aa:bb:cc:dd:ee:ff via int Prüfung der Berechtigung Zuteilung der IP --> DHCPOFFER on xxx to aa:bb:cc:dd:ee:ff via int Bestätigung der IP <--> DHCPINFORM from xxx DHCPACK to xxx (aa:bb:cc:dd:ee:ff) Verbindung ins private Campus-Netz steht DHCP-Server

14 Stufen des Verbindungsaufbaus 1. Radio einschalten 2. Radius-Authentifizierung 3. DHCP Request 4. VPN-Verbindung xxx xxx wlanubt VPN-Verbindung VPN-Client starten und Profil wählen VPN-Client stellt Verbindung zum Server her Login-Fenster am VPN-Client öffnet sich Nutzer-Authentifizierung am Server Initialisierung des Tunnels: IP-Zuteilung VPN-Server

15 Mobile Zugänge in öffentlichen Bereichen Zugang zum Campus-Netz Voraussetzung Mitglied der Nutzergruppen UBT (Mitarbeiter, Student) Registrierung des Rechners (Sicherheitscheck usw.) (Ausnahmen bei Veranstaltungen und Tagungen) Zugangsarten Standardzugang: über VPN-Client Benutzerauthentifizierung Sichere Verbindung (IPSEC-Tunnel) Permanenter privilegierter Zugang: Rechner bekommt IP im SN244 Nur bei triftigen Gründen: Erreichbarkeit von Außen: Wetterstation im ÖBG Programme erfordern feste IP ACHTUNG: Sicherheit geht verloren!!!

16 Zugangsmöglichkeiten Proxy-Server Mobile Zugänge in öffentlichen Bereichen Unterstützung von Tagungen Nur für HTTP- und HTTPS-Ports 80 und 8088 Kein Mail-Zugriff über IMAP und POP Keine SSH-Verbindungen Proxy-Config: Temporärer privilegierter Zugang Registrierung des Rechners notwendig MAC-Adresse und Daten des Besitzers Zeitlich begrenzter Zugang Privilegierte Hardware USB-Sticks, NAT-GW Tagungsteilnehmer Nur im Notfall: Veranstalter ist für Mißbrauch verantwortlich!!! Aussteller und Vortragende

17 Unterstützung von Tagungen (2) Unterstützung für Veranstalter 4 Tagungs-Laptops für Präsentationen Viewer für Powerpoint... Bereitstellung von Netzzugangspunkten Switches, Kabel usw. Voraussetzungen Rechtzeitige Anforderung der Unterstützung Ein vom Veranstalter benannter Verantwortlicher als Schnittstelle zum Rechenzentrum Unterstützung der Tagungsteilnehmer

18 Geplante Konzeptänderungen Funkverschlüsselung: WEP -> WPA Benutzerauthentifizierung: VPN --> 802.1x Keine Client-Installation notwendig Nutzerprofile -> VLANs usw Ältere Windows-Versionen werden nicht unterstützt

Jour Fix für IT-Verantwortliche. Netzzugang. Dr. Ulrich Trapper

Jour Fix für IT-Verantwortliche. Netzzugang. Dr. Ulrich Trapper Jour Fix für IT-Verantwortliche Netzzugang Netzzugangsmöglichkeiten LAN Universität Bayreuth ASA VPN Firewall Eingangs- Router DFN X-WiN 1. Festnetz 2. Externer Zugang VPN-Outside Internet WLAN 5. Portal

Mehr

IT-SERVICEZENTRUM. Jour Fix für IT-Verantwortliche. Netzzugang. Dr. Ulrich Trapper

IT-SERVICEZENTRUM. Jour Fix für IT-Verantwortliche. Netzzugang. Dr. Ulrich Trapper Jour Fix für IT-Verantwortliche Netzzugang Netzzugangsmöglichkeiten LAN Universität Bayreuth ASA VPN Firewall Eingangs- Router DFN X-WiN 1. Festnetz keine 2. Externer Zugang VPN-Outside Internet WLAN 3.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung http://www.eduroam.org https://www.dfn.de/dienstleistungen/dfnroaming/ Was ist eduroam? Internetzugang über

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

HowTo: Einrichtung des Captive Portal am DWC-1000

HowTo: Einrichtung des Captive Portal am DWC-1000 HowTo: Einrichtung des Captive Portal am DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3B301 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.11 und höher (DWL-8600AP, DWL-

Mehr

VPN/WLAN an der Universität Freiburg

VPN/WLAN an der Universität Freiburg VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

{tip4u://033} VPN mit Mac OS X

{tip4u://033} VPN mit Mac OS X {tip4u://033} Version 15 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Über ein Virtual Private Network (VPN) ist es möglich, per Internet, etwa von zu Hause, auf IT-Ressourcen

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Sprach- und Datenlösungen für Menschen. Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN

Sprach- und Datenlösungen für Menschen. Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN Gastzugang im Enterprise WLAN Technical Workshop 2014 Folke Ashberg Leitung IT ETK networks Gastzugang im Enterprise WLAN

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs 25. November 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 42.580 Switchports ca. 31.930 Netzwerkanschlüsse ca. 9700 aktive Anschlüsse (mittags)

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

VPN help&faqs. Probleme, Ursachen, Lösungen: Keine VPN-Client-SW? ZIM/CZ PHKA, Bau III, Tutoren in Raum 216

VPN help&faqs. Probleme, Ursachen, Lösungen: Keine VPN-Client-SW? ZIM/CZ PHKA, Bau III, Tutoren in Raum 216 VPN help&faqs Probleme, Ursachen, Lösungen: Keine VPN-Client-SW? ZIM/CZ PHKA, Bau III, Tutoren in Raum 216 Welcher VPN-Client wird unterstützt? Cisco VPN-Client Keine PHKA-VPN-Profildatei? ZIM/CZ PHKA,

Mehr

Installation des VPN-Clients unter Windows 7 (32-Bit)

Installation des VPN-Clients unter Windows 7 (32-Bit) Installation des VPN-Clients unter Windows 7 (32-Bit) Verwenden Sie bitte immer die aktuellste Software. Laden Sie dazu die VPN-Client-Software und auch die gewünschten Profile von unserem Server herunter.

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

WLAN-Dienst des ZI an der FH Köln

WLAN-Dienst des ZI an der FH Köln WLAN-Dienst des ZI an der FH Köln Allgemeines Das ZI der FH Köln unterstützt die mobile Internetnutzung und bietet ein WLAN (Wireless LAN) an verschiedenen Standorten an. Der Aufbau des LANs erfolgt in

Mehr

Installieren des VPN-Clients unter Windows XP

Installieren des VPN-Clients unter Windows XP Installieren des VPN-Clients unter Windows XP Laden Sie die VPN-Client Software und die gewünschten Profile herunter. Die Profile sind gezipped und müssen danach noch entpackt werden. Zu finden unter https://www.zid.tuwien.ac.at/kom/tunet/vpn/download/

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft Dipl.-Ing. Mathias Gärtner Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.:

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Aspekte standortübergreifender mobiler Kommunikationsinfrastrukturen

Aspekte standortübergreifender mobiler Kommunikationsinfrastrukturen Aspekte standortübergreifender mobiler Kommunikationsinfrastrukturen Christian Grimm, Denis Göhr, Stefan Piger Lehrgebiet Rechnernetze und Verteilte Systeme (RVS) Universität Hannover Schlosswender Straße

Mehr

Monat Datum Veranstaltung Veranstalter Mietkosten Bestätigung Vertrag Bezahlt

Monat Datum Veranstaltung Veranstalter Mietkosten Bestätigung Vertrag Bezahlt Monat Datum Veranstaltung Veranstalter Mietkosten Bestätigung Vertrag Bezahlt Januar Mi, 01.Jan.14 Do, 02.Jan.14 Fr, 03.Jan.14 Sa, 04.Jan.14 So, 05.Jan.14 Mo, 06.Jan.14 Di, 07.Jan.14 Mi, 08.Jan.14 Do,

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Einrichtung eines Gäste wlans auf einer digitalisierungsbox. Basierend auf der Grundeinrichtung durch den Schnellstartassistenten

Einrichtung eines Gäste wlans auf einer digitalisierungsbox. Basierend auf der Grundeinrichtung durch den Schnellstartassistenten Einrichtung eines Gäste wlans auf einer digitalisierungsbox Basierend auf der Grundeinrichtung durch den Schnellstartassistenten 1. Vorbemerkung Wenn Sie Ihren Gästen Internetzugriff zur Verfügung stellen,

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Sicherer Einsatz von WLAN in öffentlichen Einrichtungen Projektarbeit aus 2012

Sicherer Einsatz von WLAN in öffentlichen Einrichtungen Projektarbeit aus 2012 Sicherer Einsatz von WLAN in öffentlichen Einrichtungen Projektarbeit aus 2012 Frank Weidemann, KomFIT Dirk Hoffmann, DOKUMENTA AG Dr. Thomas Probst, ULD SH Auftrag Die Geschäftsstelle des KomFIT wurde

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Dr. Christian Rank eduroam - 1 Was ist eduroam? Internetzugang (via WLAN) für Angehörige teilnehmender Forschungseinrichtungen an allen

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf

Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf RZ/Netz/Projekte/Studenten-Internetzugriff/Nutzerinfo.doc Studenten-Internetzugang auf dem Gelände des Universitätsklinikums Hamburg-Eppendorf (Der Zugang ist ebenfalls nutzbar für UKE-Mitarbeiter, die

Mehr

Bonjour Services im WLAN. Holger Kunzek IT Consultant Netzwerkberatung Kunzek

Bonjour Services im WLAN. Holger Kunzek IT Consultant Netzwerkberatung Kunzek Bonjour Services im WLAN Holger Kunzek IT Consultant Netzwerkberatung Kunzek Agenda Einführung Bonjour & Problembeschreibung Funktion Cisco Bonjour Gateway Evaluierung Cisco Bonjour Gateway Bonjour im

Mehr

Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert.

Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert. Einloggen unter Windows: Achtung: HFU-Domäne einstellen Verbundene Netzlaufwerke: X-Laufwerk (Home-Verzeichnis) Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert. Arbeiten mit dem eigenen

Mehr

Externer Meilenstein. Manueller Sammelrollup Unterbrechung. Inaktiver Vorgang. Inaktiver Meilenstein Inaktiver Sammelvorgang

Externer Meilenstein. Manueller Sammelrollup Unterbrechung. Inaktiver Vorgang. Inaktiver Meilenstein Inaktiver Sammelvorgang Nr. Vorgasname Dauer Anfang Fertig stellen VorgWer 1 Kick Off 0 Tage Di 05.02.13 Di 05.02.13 Alle 2 Grobkonzept erstellen 20 Tage Di 05.02.13 Mo 04.03.131 CN 3 Vorauswahl Shopsysteme 21 Tage Di 05.02.13

Mehr

Infrastruktur Informatik, HFU 1. Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert.

Infrastruktur Informatik, HFU 1. Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert. Infrastruktur Informatik, HFU 1 Einloggen unter Windows: Achtung: HFU-Domäne einstellen Verbundene Netzlaufwerke: X-Laufwerk (Home-Verzeichnis) Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom

Mehr

==============================!" ==

==============================! == Konfiguration der T-Online Software V6.0 Zum Betrieb an einem Router (LAN und/oder WLAN) T-Online Software V6.02 siehe ab Seite 6 T-Online Software V5.0 siehe ab Seite 13 Im T-Online StartCenter über

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 eurogard GmbH, Januar 2011 1. Systembeschreibung Der Bedarf an sicheren Zugangslösungen für die Fernwartung und das Fernbetreiben von SPS-basierten

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS)

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) [Voraussetzungen] 1. DWS-3024/3024L/4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und höher

Mehr

Aruba Controller Setup

Aruba Controller Setup Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility

Mehr

E-Medien Fernzugriff. Externer Zugriff auf die E-Medien der ÄZB (E-Books, E-Journals, Datenbanken)

E-Medien Fernzugriff. Externer Zugriff auf die E-Medien der ÄZB (E-Books, E-Journals, Datenbanken) E-Medien Fernzugriff Medizinische Fakultät Dekanat Ärztliche Zentralbibliothek Leitung: M. Kintzel 17.04.2012 Anlage 1 zu 2.9.1 Externer Zugriff auf die E-Medien der ÄZB (E-Books, E-Journals, Datenbanken)

Mehr

Entwicklung des LAN der Universität Bayreuth

Entwicklung des LAN der Universität Bayreuth Entwicklung des LAN der Universität Bayreuth Beginn des Aufbaus: 1988 mit Ethernet als Schlüsseltechnologie Verwendete Topologien: Bus- und Sterntopologie in Kombination mit FDDI als Ringtopologie Fast

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) 10.06.2007 11:11:03 M. Leischner Rechnernetze SS 2007 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und

Mehr

Installation der VPN-Clientsoftware

Installation der VPN-Clientsoftware Installation der VPN-Clientsoftware 1. Schritt: Erforderliche Dateien Suchen Sie im Laufwerk K unter dem Verzeichnis MIZ DV WLAN Windows 2000, XP & Vista nach der Datei vpnclient-win-current.exe. Ebenfalls

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Internetzugang über das hauseigene WLAN der BSB - Kurzinformation

Internetzugang über das hauseigene WLAN der BSB - Kurzinformation WLAN an der BSB Nutzer der Bayerischen Staatsbibliothek können in allen Lesesälen zwischen verschiedenen WLAN (Wireless LAN)-Zugängen wählen. Außerhalb der Lesesaäle sind WLAN-Antennen nicht flächendeckend

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten?

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten? SOP: Thema Komplexe Netzwerke Passend zu ZyXEL Hands-On Workshop Komplexe Netzwerke in 2014 Trainer: Marc Stefanski / Michael Wirtz Datum: Feb. 2014 Aufgabe: Was muss ich bei einem Netzaufbau mit 4 verschiedenen

Mehr

die digitalisierungsboxen modellspezifische funktionen im Vergleich Präsentation Digitalisierungsboxen 05/2016 1

die digitalisierungsboxen modellspezifische funktionen im Vergleich Präsentation Digitalisierungsboxen 05/2016 1 die digitalisierungsboxen modellspezifische funktionen im Vergleich Präsentation en 05/2016 1 Standard ADSL, VDSL, VDSL-Vectoring, BNG,,,,,,,,, LAN Anschlüsse 4 x Gigabit Ethernet 4 x Gigabit Ethernet

Mehr

Chronologie Jan 02: Otto-Katalog Okt 04: Fingerabdrücke USA Dez 04: EU-Parlament und -Rat Jun 05: epass-kabinettsbeschluß Jul 05: Bundesratsbeschluß Aug 05: BioP2-Studie Nov 05: Einführung epass Forschungsprojekt

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Mit einem PDA über VPN in s Internet der Uni Stuttgart

Mit einem PDA über VPN in s Internet der Uni Stuttgart Mit einem PDA über VPN in s Internet der Uni Stuttgart Version 4.0 Rechenzentrum Universität Stuttgart Abteilung NKS Andreas Greinert 06.10.2006 Mit einem PDA über VPN in s Internet der Uni Stuttgart...

Mehr

Wireless LAN. Konfiguration von FAU-VPN unter Windows XP mit Cisco AnyConnect

Wireless LAN. Konfiguration von FAU-VPN unter Windows XP mit Cisco AnyConnect Wireless LAN Konfiguration von FAU-VPN unter Windows XP mit Cisco AnyConnect Testumgebung Notebook DELL Latitude D520 Windows XP Servicepack 3, Windows 7 Enterprise WLAN-Chipsatz Intel PRO/Wireless 3945ABG

Mehr

Hotspot-Gateway. abrechenbare Internetzugänge

Hotspot-Gateway. abrechenbare Internetzugänge Hotspot-Gateway für abrechenbare Internetzugänge flexibel skalierbar weltweit einsetzbar zentrale Authentifizierung einfache Anbindung an ein PMS Small Server Medium Server Bondrucker Ziffernblock Large

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Eduroam für Windows 8

Eduroam für Windows 8 Eduroam für Windows 8 1. Vorbemerkung eduroam (Education Roaming) ist eine Initiative zahlreicher europäischer Wissenschaftsnetze, die allen Mitgliedern von teilnehmenden Universitäten, Hochschulen und

Mehr

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Track 1: BYOD Do s and Dont s für KMU Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Agenda Überblick WLAN: MultiSSID und VLAN WLAN: 802.1x-User-Authentication WLAN: L2TP-VPN Wired-LAN: Port-Security

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011 PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch 1 Netzwerktechnik Einleitung Grundlagen Praxis: Einrichten eines Servers Schlussbemerkungen 2 Der

Mehr

ITEK-Fokus Netzwerk. Zusammenfassung vom 4. November 2009. Nico Schottelius. 25. November 2009

ITEK-Fokus Netzwerk. Zusammenfassung vom 4. November 2009. Nico Schottelius. 25. November 2009 c Department of Computer Science ETH Zürich 25. November 2009 ITEK-Fokus Netzwerk Zusammenfassung vom 4. November 2009 Nico Schottelius 25. November 2009 25. November 2009 Department of Computer Science

Mehr

Januar 2016. Deadline und Abrechnungsdetails. Zeichnungen. Rücknahmen. Deadline CET. Deadline CET. Valuta Titellieferung. Valuta Geldüberweisung

Januar 2016. Deadline und Abrechnungsdetails. Zeichnungen. Rücknahmen. Deadline CET. Deadline CET. Valuta Titellieferung. Valuta Geldüberweisung und sdetails Januar 2016 CH0017403509 1'740'350 Reichmuth Himalaja CHF 25. Jan 16 12.00 25. Jan 16 1) 29. Jan 16 17. Feb 16 1. Feb 16 3) CH0017403574 1'740'357 Reichmuth Himalaja EUR 25. Jan 16 12.00 25.

Mehr

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie (W)LAN Tutorial Diese Anleitung erklärt Schritt für Schritt wie eine Verbindung zwischen ProfiLux mit LAN-Karte (PLM-LAN) oder WLAN-Karte (PLM-WLAN) und PC hergestellt wird. Zur Umsetzung der nachfolgend

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Flexible IT-Kommunikationswege

Flexible IT-Kommunikationswege Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige

Mehr

Installation des VPN-Clients unter Windows Vista 32-Bit

Installation des VPN-Clients unter Windows Vista 32-Bit Installation des VPN-Clients unter Windows Vista 32-Bit Laden Sie die VPN-Client-Software und auch die gewünschten Profile herunter. Die Profile sind gezipped und müssen danach noch entpackt werden. Alle

Mehr

Erneuerung des RBL der DVB AG Systemübersicht RBL heute

Erneuerung des RBL der DVB AG Systemübersicht RBL heute Erneuerung des RBL der DVB AG Systemübersicht RBL heute Grundsätze der Systemerneuerung im Zeitraum 2009 bis 2011 Erneuerung des RBL der DVB AG Fahrzeugbordrechentechnik Erneuerung der Fahrzeugbordrechentechnik

Mehr

Nortel Networks VPN - Client

Nortel Networks VPN - Client I. Download des Clients Nortel Networks VPN - Client Den vorkonfigurierten VPN-Client der Firma Nortel für den Zugang zum VPN-Dienst des Galileo Rechners gibt es für die Betriebssysteme Windows 2000 und

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Aspekte der Netzintegration im VoIP-Pilot der TU Dresden

Aspekte der Netzintegration im VoIP-Pilot der TU Dresden Zentrum für Informationsdienste und Hochleistungsrechnen Aspekte der Netzintegration im VoIP-Pilot der TU Dresden Zellescher Weg 12 Willers-Bau A 310 Tel. +49 351-463 - 37820 Markus Gusowski (markus.gusowski@tu-dresden.de)

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

Einrichtung von Diensten auf Android 4.x

Einrichtung von Diensten auf Android 4.x 2013 Einrichtung von Diensten auf Android 4.x O-IFS / Team IT Medizinische Universität Graz 09.08.2013 Inhalt I. WLAN... 2 II. IMAP... 3 III. VPN... 5 IV. SYNC... 7 Seite 1 von 9 I. WLAN : Drücken Sie

Mehr

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Campus IT Tel. +49 221 / 8275-2323 Fax +49 221 / 8275-2660 support@campus-it.fh-koeln.de Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann

Mehr

VoIP an der UdS. Erste Erfahrungen mit 802.1x Umsetzung an der UdS. VoIP-Arbeitskreis, Berlin, 21.10.08

VoIP an der UdS. Erste Erfahrungen mit 802.1x Umsetzung an der UdS. VoIP-Arbeitskreis, Berlin, 21.10.08 Erste Erfahrungen mit 802.1x Umsetzung an der UdS VoIP-Arbeitskreis, Berlin, 21.10.08 Mail:e.scherer@rz.uni-saarland.de Tel: +49 681 302 686 60 Motivation: VoIP-Ausschreibung (ca. 5200 Telefone) Netzwerkanschaltung

Mehr

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013

PC-Konfiguration (VPN + Proxy)Stand: 30.01.2013 PC-Konfiguration ()Stand: 30.01.2013 Voraussetzung für die Nutzung von E-Medien ist eine Campus-LMU-Kennung. Für den Zugriff von außerhalb des Campus-Netzes benötigen Sie zusätzlich einen VPN-Client sowie

Mehr

Aufbau und Funktion eines VPN- Netzwerkes

Aufbau und Funktion eines VPN- Netzwerkes Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

IPv6-Tunnelbroker leicht gemacht: OpenVPN

IPv6-Tunnelbroker leicht gemacht: OpenVPN IPv6-Tunnelbroker leicht gemacht: OpenVPN 40. DFN-Betriebstagung in Berlin 9.3.-10.3.2004 Copyright 2004 by Christian Strauf Christian Strauf (JOIN) 1 Agenda Was ist ein Tunnelbroker? Szenarien für Tunnelbroker

Mehr

VPN Router. Dokument Historie Version Bearbeitung Veröffentlichung Bemerkungen DE01 10.07.2013 11.07.2013

VPN Router. Dokument Historie Version Bearbeitung Veröffentlichung Bemerkungen DE01 10.07.2013 11.07.2013 VPN Router Dokument Historie Version Bearbeitung Veröffentlichung Bemerkungen DE01 10.07.2013 11.07.2013 VPN Router Dokument 30-004 ; Ausgabe DE01 11.07.2013 1/48 Inhalt 1 Technische Daten: Vigor 2850Vn

Mehr

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen PHSt VPN Verbindung für ZIDA Mitarbeiter/innen Inhalt: 1 Was ist VPN?... 1 2 Voraussetzungen für den Zugriff von zu Hause... 1 3 Windows 7... 2 3.1 Einrichtung Windows 7 und Windows VISTA... 2 3.2 Herstellung

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr