Hochschule Luzern (HSLU) Departement Technik & Architektur. Netzwerkanalyse Bezirksschulen Küssnacht: Realisierbarkeit eines sicheren WLAN-Zugriffes

Größe: px
Ab Seite anzeigen:

Download "Hochschule Luzern (HSLU) Departement Technik & Architektur. Netzwerkanalyse Bezirksschulen Küssnacht: Realisierbarkeit eines sicheren WLAN-Zugriffes"

Transkript

1 Hochschule Luzern (HSLU) Departement Technik & Architektur Netzwerkanalyse Bezirksschulen Küssnacht: Realisierbarkeit eines sicheren WLAN-Zugriffes Modul: Network & Services Autor: Ralph Kyburz (kyr), Tobias Maestrini (mat) Datum: 22. Mai 2013

2 Versionstabelle Version Datum Änderung Verantwortlich Ersterstellung mat Layoutanpassung (B. Leupi) mat (B. Leupi) provisorisches Inhaltsverzeichnis mat Erarbeitung RADIUS Authentifizierung mat Erarbeitung EAP mat Erarbeitung Ausgangslage Küssnacht mat Erste Fassung Lösungskonzepte mat Erarbeitung EAP Protokolle kyr Überarbeitung Lösungskonzepte kyr, mat Dokumentation RADIUS Server kyr Dokumentation Cisco Access Points mat Dokumentation mobile Clients mat inhaltliche Überarbeitung mat inhaltliche Überarbeitung kyr, mat Überarbeitung EAP Protokolle, Radius kyr Abschluss Dokumentation Radius, NPS kyr Dokumentation Network Policies (VLAN) kyr Dokumentation Zertifikatsinstallation kyr Fertigstellung kyr, mat inhaltliche Überarbeitung, Abschluss kyr Veröffentlichung mat marginale inhaltliche Korrekturen mat 2

3 Zusammenfassung In den letzten Jahren hat Wireless LAN immer mehr an Bedeutung gewonnen und Einzug gehalten nicht nur in unseren privaten Alltag. Aus Gründen der Einfachheit und Kabelfreiheit stellt WLAN eine komfortable Datenverbindung dar, sei es in der Ausbildung, am Arbeitsplatz oder an anderen Orten. Unsere Arbeit mit dem Titel «Netzwerkanalyse Bezirksschulen Küssnacht: Realisierbarkeit eines sicheren WLAN-Zugriffes» geht der Frage nach, wie ein sicherer WLAN-Zugriff in der Praxis anhand der Bezirksschulen Küssnacht aussehen könnte und welche Mittel zur Umsetzung nötig sind. Die Zielsetzungen dieser Arbeit sowie eine kurze Aufarbeitung der ihr zugrunde liegenden theoretischen Hintergründe (RADIUS-Authentifizierung & IEEE 802.1X; auf der Grundlage bereits bestehender Literatur) bilden den ersten Teil dieses Papers. Anschliessend werden die Voraussetzungen der Bezirksschulen Küssnacht vorgestellt (Ausgangslage bzw. IST-Analyse) und mit den wesentlichen Aspekten aus dem theoretischen Teil in einem kleinen praxisorientierten Konzept verknüpft. Diese Grundlagen der letztgenannten Konzeption werden im Netzwerklabor entwickelt und dort auf ihre Praxistauglichkeit hin überprüft. Deren Dokumentation (mögliche Lösungskonzepte und Versuche im Labor) sowie die Auswertung bilden das letzte Kapitel dieser Arbeit. 3

4 Inhaltsverzeichnis 1. Einleitung 6 2. Zielsetzung 6 3. RADIUS Authentifizierung / IEEE 802.1X Einführung in RADIUS Authentifzierung Autorisierung Fazit Funktionen von IEEE 802.1X Supplicant, Authenticator und Authentication Server EAP Extensible Authentication Protocol Funktionsweise im WLAN Fazit EAP Protokolle Übersicht EAP-Varianten Lightweight EAP EAP-FAST EAP mit Transport Layer Security EAP mit Tunneled TLS Protected EAP EAP-IKEv kleine Protokollanalyse Aufbau der Versuchsanlage Schritt 1: «Der Authenticator fordert vom Supplicant seine Identität (EAP: Request Identity) an.» Schritt 2: «Der Supplicant antwortet dem Authenticator mit seiner Identität (EAP: Response Identity)» Ausgangslage Bezirksschulen Küssnacht Infrastruktur Zentrale Serveranlage Logische Teilnetze in der Netzwerkstruktur Fixe und mobile Arbeitsstationen in den Schulhäusern Mögliches Lösungskonzept Lösungskonzept und Umsetzungsszenarien Neuer Netzwerkzugriff Zertifikat für Microsoft NPS NS Termpaper

5 Inhaltsverzeichnis 5.3. RADIUS Server (Microsoft NPS) Cisco Access Points VLANs Netzwerkauthentifizierung über EAP Server-Manager SSIDs definieren Konfigurationsübersicht der SSIDs Interface Radio Zusammenfassung / Kontrolle Mobile Clients Lessons learned Fazit 34 Literatur 36 A. RADIUS Server (Microsoft NPS) 38 A.1. Installation NPS Rolle in Windows Server 2008 R A.2. Konfiguration NPS Rolle unter Windows Server 2008 R A.3. VLAN Vorbereitung Network Policies Configuration B. Zertifikatsinstallation Active Directory Certificate Services 66 C. Access Points einrichten mittels Cisco-Konsolenkommandos 74 C.1. VLANs C.2. Netzwerkauthentifizierung über EAP C.3. Server-Manager C.4. SSIDs definieren C.5. WLAN-Interface (Radio ) aktivieren NS Termpaper 5

6 Einleitung 1. Einleitung Im Modul «Network & Services» an der HSLU erlernen die Studierenden des Fachbereichs Informatik die Grundlagen der Netzwerktechnik. Dies beinhaltet einerseits die vertiefte Auseinandersetzung mit der Thematik der Planung und Umsetzung von netzwerktechnischen Fragen. Fundamentale Kenntnisse im Bereich der Netzwerktechnik werden zudem Schritt für Schritt perfektioniert und durch praxisnahe Versuche im Labor sukzessive konsolidiert. Dazu gehört auch die anspruchsvolle Aufgabe, sich selbstständig (aber begleitet) mit einer Fragestellung in Theorie und Praxis über einen gewissen Zeitraum intensiver zu beschäftigen und die wesentlichen Inhalte herauszuschälen. So haben wir uns aus Gründen des persönlichen Interesses und der Neugierde am Thema mit der Realisierung eines sicheren Netzwerkzugriffes im WLAN auseinandergesetzt und uns dadurch mit den trivialen Grundlagen eines Triple-A-Systems mit RADIUS beschäftigt. Das Themenspektrum füllt eine breite Palette aus, von der wir in der zur Verfügung stehenden Zeit nur einen kleinen Teil beleuchten konnten. Diese Inhalte stellen wir in den folgenden Kapiteln vor. Sämtliche Inhalte aus Primär- und Sekundärliteratur sind immer deklariert und finden sich in den Literaturangaben am Schluss. 2. Zielsetzung Mit dieser Arbeit möchten wir nachfolgende Ziele verfolgen: Aufbau von Fachwissen und Sicherheit im theoretischen Basiswissen (RADIUS-Authentifizierung, IEEE 802.1X-Netzwerke, EAP) Verknüpfung der erarbeiteten Theorie mit der Praxis bzw. Möglichkeit der konkreten Anwendung des Gelernten im Netzwerklabor Sammeln von Erfahrungen im Umgang mit Cisco-Hardware und dem Windows NPS-Server Umsetzung eines realitätsbezogenen und praktikablen Konzepts zur Optimierung der Sicherheit eines WLAN-Zugriffes in einem bestehenden Netzwerk (basierend auf der bestehenden Infrastruktur vor Ort) 6 NS Termpaper

7 RADIUS Authentifizierung / IEEE 802.1X 3. RADIUS Authentifizierung / IEEE 802.1X In den letzten Jahren hat Wireless LAN immer mehr an Bedeutung gewonnen und Einzug gehalten nicht nur in unseren privaten Alltag. Aus Gründen der Einfachheit und Kabelfreiheit stellt WLAN eine komfortable Datenverbindung dar, sei es in der Ausbildung, am Arbeitsplatz oder an anderen Orten. Der Datenverkehr ist aber nicht immer eine triviale Sache und oftmals sind sichere Zugriffsvarianten von grosser Wichtigkeit vor allem dort, wo mit sensiblen Daten äusserst sensitiv umgegangen werden muss Einführung in RADIUS Bei der Frage, welche Authentifizierung in einem kabellosen Netzwerk eine sichere und effiziente Variante darstellt, steht RADIUS sicherlich an einer der vorderen Stellen. Der Dienst, Remote Authentication Dial-In User Service, stellt ein Protokoll 1 dar, welches in einer Client- Server-Infrastruktur dem Zwecke der Authentifizierung, Autorisierung und Accounting (AAA, auch bekannt als «Triple A») dient. Ein RADIUS-Server übernimmt dabei für den Service die Authentifizierung und überprüft Benutzername sowie das Kennwort eines Users. (Wikipedia, 2012) Abbildung 1: Zugriffskontrolle mittels RADIUS und 802.1X-Protokoll (Computerwoche, 2012) Aus der Grafik ist das Prinzip von RADIUS ableitbar: Die aus dem User-Login gewonnen Daten kann der RADIUS-Server mit internen Datenbanken vergleichen oder an weitere Serversysteme mit Benutzerdatenbanken sogenannten Verzeichnisdiensten übermitteln. Dort werden die Daten dann mit den Inhalten der Datenbankeinträge verglichen. Durch dieses Verfahren kann ermittelt werden, ob ein User zum System zugelassen ist (Authentifzierung) und 1 beschrieben in RFC 2865 ( NS Termpaper 7

8 RADIUS Authentifizierung / IEEE 802.1X mit welchen Berechtigungen er sich innerhalb der Netzwerkarchitektur bewegt (Autorisierung). (Memebridge, 2012b) Die beiden beim AAA-Verfahren spezifischen Vorgänge Authentifizierung und Autorisierung seien im Folgenden ganz kurz umrissen Authentifzierung Hauck und Marković (2006, 3) heben in ihrem Bericht hervor, dass es bei der Authentifizierung darum geht, festzustellen, ob der Benutzer tatsächlich derjenige ist, für den er sich ausgibt. Die einfache Variante der Authentifizierung folgt dabei folgendem Ablauf: Der Benutzer baut über ein Modem oder eine NIC (Network Interface Card) eine Verbindung zu einem RADIUS-Client bzw. einem Network Access Server (NAS) 3 auf. Dies kann ein Computer, WLAN-Access Point, Router oder L3-Switch sein. Nach erfolgreichem Verbindungsaufbau übergibt er seinen Benutzernamen und das dazugehörige Passwort letzteres in der Regel nicht im Klartextmodus. Der RADIUS-Client sendet diese Daten mit Hilfe des RADIUS-Protokolls an den RADIUS- Server. Dieser überprüft die Gültigkeit des Benutzernamens und des Passworts in der Benutzerdatenbank, und sendet das Ergebnis zurück. Abbildung 2: Paketaustausch zwischen User, NAS und RADIUS-Server (Cisco Systems, 2007) Wie bereits beschrieben können laut Cisco Systems (2007, 4-5) auch externe Verzeichnisdiensten vom RADIUS-Server zur Benutzerauthentifizierung angefragt werden. In diesem Falle würde der RADIUS-Server als Proxy Server fungieren, weil dabei ja einige Funktionen des RADIUS- Servers an weitere Server delegiert werden. So können beispielsweise zentrale LDAP-Server zur Authentifizierung und anschliessenden Autorisierung von Usern in den RADIUS-Prozess eingebunden werden, wie folgende Grafik zeigt: 2 Auf die Beschreibung von Accounting als letzten Vorgang des «Triple A»-Verfahrens wird an dieser Stelle bewusst verzichtet. Accounting hat auf die vorliegende Arbeit keinen Einfluss. 3 Ein Network Access Server ist ein Gerät, das einem grösseren Netzwerk eine bestimmte Zugriffsebene ermöglicht. Ein Netzwerkzugriffsserver, der eine RADIUS-Infrastruktur verwendet, ist auch ein RADIUS-Client, der Verbindungsanforderungen und Kontoführungsnachrichten für die Authentifizierung, Autorisierung und Kontoführung an einen RADIUS-Server sendet. (Microsoft, 2012b) 8 NS Termpaper

9 RADIUS Authentifizierung / IEEE 802.1X Abbildung 3: RADIUS-Server mit Proxyfunktionen (Cisco Systems, 2007) Die Kommunikation zwischen RADIUS-Client und RADIUS-Server wird über einen geheimen Schlüssel (shared secret), der in beiden Geräten fest eingetragen ist und daher nicht übermittelt wird, verschlüsselt (Memebridge, 2012a). Dieses Verfahren garantiert die Existenz der beiden RADIUS-Partner (Echtheitsauthentifizierung) Autorisierung Maegli und Spörri (2010, 7) beschreiben den Autorisierungsprozess als den Vorgang, festlegen zu können, welche Dienste dem User bereitgestellt werden bzw. zu welchen er die nötigen Berechtigungen hat. Die Richtlinien zur Autorisierungen können sich dabei sowohl auf einzelne Benutzer, Gruppen als auch auf Netzwerkbereiche beziehen. Dies bringt den Vorteil mit sich, dass bestimmte Clients (User) beispielsweise nur über spezifisch definierte Zugriffspunkte bzw. NAS Zutritt zum Netzwerk erhalten oder je nach NAS andere Netzwerkressourcen erhalten (Maegli & Spörri, 2010, 8). Autorisierungsdaten müssen wie Authentifizierungsinformationen zum Benutzer selbst natürlich ebenfalls in einer Datenbank des RADIUS-Servers abgelegt sein. Autorisierung und Authentifizierung werden häufig als identisch betrachtet werden (Hauck & Marković, 2006), obwohl sie in der Tat unterschiedliche Aufgabenbereiche abdecken Fazit Gemäss Memebridge (2012a) gilt das RADIUS-Protokoll als «de fakto-authentisierung» in einem i-Netzwerk (WLAN-Netzwerk). Es ermöglicht einen zentralisierten Betrieb der Zertifizierung benutzerspezifischer Daten (wie Benutzernamen und Passwörter) und garantiert einen sicheren Zugriff über drahtlose Netzwerke (siehe Kapitel 3.2). Der Vorteil dieses Verfahrens liegt sicherlich in den einmalig generierten Zugangsdaten der Nutzer, die in verteilten Netzwerken überall und jederzeit aktuell verfügbar sind und mit einfachen administrativen Eingriffen an zentraler Stelle definiert und verändert werden können (Hauck & Marković, 2006, 3). Durch den Einsatz des RADIUS-Protokolls können einerseits die administrativen Aufwände erheblich reduziert, andererseits die Netzwerksicherheit gerade in kabellosen Netzwerken wesentlich erhöht werden. Die Methode der Authentifizierung am RADIUS-Server wird durch den IEEE NS Termpaper 9

10 RADIUS Authentifizierung / IEEE 802.1X 802.1X-Standard umgesetzt. Abbildung 4: RADIUS-Server mit RADIUS-Proxy und 802.1X-Switch (Microsoft, 2012c) 3.2. Funktionen von IEEE 802.1X Gemäss Schnabel (2012) beschreibt IEEE 802.1X ein sicheres Authentifizierungsverfahren für Zugangskontrollen in lokalen kabellosen (WLAN) wie auch kabelgebundenen Netzwerken (LAN). In IEEE 802.1X-Netzwerken kommen häufig RADIUS-Server zum Einsatz. Im Zusammenhang mit Zugriffen auf eine Netzwerkinfrastruktur mittels WLAN wird die Authentifizierungsmethode IEEE 802.1X auch als WPA2 Enterprise, WPA2-1x oder WPA2/802.1X bezeichnet Supplicant, Authenticator und Authentication Server Bestandteile eines Authentifizierungsverfahrens wie IEEE 802.1X sind der Supplicant (Antragsteller), der Authenticator (Beglaubigter) und ein Authentication Server. Anmeldungen vom Supplicant (Client) werden vom Authenticator zuerst an den Authentication Server weitergeleitet. Dieser überprüft den Antrag des Supplicants und teilt seine Entscheidung dem Authenticator mit. Der Authenticator schaltet den Zugang zum Netzwerk für den Supplicant frei oder verweigert ihn (Schnabel, 2012). Diese Entscheidung wird portbasiert 4 gefällt, das heisst in anderen Worten: die Gewährung des Zugriffs auf das Netzwerk geschieht dadurch, dass der Authenticator die entsprechenden Ports an einem Switch 5 für den Supplicant freischaltet. Man könnte sich dies schematisch wie folgt vorstellen: 4 auch als «Port-Based Network Access Control» bezeichnet (Schnabel, 2012) 5 dies kann je nach Richtlinie aber auch eine logische Zuweisung wie z.b. eine VLAN-Zuordnung sein 10 NS Termpaper

11 RADIUS Authentifizierung / IEEE 802.1X Abbildung 5: schematische Struktur eines 802.1X-Netzwerkes (Schnabel, 2012) Im Grundsatz wird IEEE 802.1x im Bericht von Maegli und Spörri (2010, 5) als portbasiertes Sicherheitskonzept beschrieben, welches dem User (oder einem potentiellen Angreifer) also erst dann Zugriff in ein Netzwerk gewährt, nachdem sich dieser gegenüber einem «Wächter» dem Authenticator authentifiziert hat. Die Rolle des Supplicants können dabei verschiedene WLAN-fähige Devices übernehmen. Als Authenticator kommen wie bereits erwähnt RADIUS-Clients beispielsweise NAS, WLAN- Access-Points, Router oder L3-Switches zum Zuge, während die Aufgabe des Authentication Servers dafür ausgelegte WLAN-Access-Points oder RADIUS-Server (auch im Proxy-Modus) übernehmen (Schnabel, 2012). IEEE 802.1X verwendet EAP zur gegenseitigen Authentifizierung zwischen Client und Netzwerk EAP Extensible Authentication Protocol Das Extensible Authentication Protocol (EAP) 6 war ursprünglich als eine Erweiterung des PPP-Protokolls (Point-to-Point Protocol) gedacht, um darin einen flexiblen Authentifizierungsmechanismus bereitzustellen (Maegli & Spörri, 2010, 5). Heute stellt das Protokoll ein grundlegendes Fundament für ein umfassendes, zentralisiertes Sicherheitskonzept in kabelgebundenen Netzwerken und WLANs dar; es dient einerseits dazu, die Sicherheit zu erhöhen und andererseits den Zutritt zu den Zugangspunkten des Netzwerkes zu überwachen. So bildet das Extensible Authentication Protocol eine wesentliche Grundlage des IEEE 802.1X-Standards: mit dessen Methoden können zwei Kommunikationspartner vor der eigentlichen Authentifizierung aushandeln, welche Authentifizierungsmethode angewandt werden soll. Dadurch beschreibt es in einem einfachen Frage-Antwort-Verfahren den Austausch der Authentifizierungsdaten vom Benutzer zum Authentifizierungs-Server und dessen Antwort. (DATACOM Buchverlag GmbH, 2012) 6 beschrieben in RFC 2284 und RFC 2716 NS Termpaper 11

12 RADIUS Authentifizierung / IEEE 802.1X Funktionsweise im WLAN Beim Verbindungsaufbau in einem WLAN meldet sich der WLAN-Client (Supplicant) am WLAN- Access-Point (Authenticator) an. Beide Geräte sind entsprechend auf den «WPA2 Enterprise»-Verschlüsselungsstandard konfiguriert (Schnabel, 2012). Für das daran anschliessende Prozedere zeigen Maegli und Spörri (2010, 11-12) in ihrem Bericht auf, dass der Authenticator vom Supplicant einen oder mehrere EAP-Requests anfordert, sobald die Geräte miteinander verbunden sind. Dieser Prozess kann laut Deichmann (2012) folgendermassen verstanden werden (siehe Abbildung 6): Abbildung 6: Komponenten bei einer Authentifizierung mit IEEE 802.1X (Deichmann, 2012) 1. Der Authenticator fordert vom Supplicant seine Identität (EAP: Request Identity) an. 2. Der Supplicant antwortet dem Authenticator mit seiner Identität (EAP: Response Identity). 3. Die Identität leitet der Authenticator, zusammen mit weiteren Informationen 7, an den RADIUS-Server weiter. 4. Eine Authentifizierung des Clients wird vom RADIUS-Server gefordert. Diese Anforderung (Challenge) sendet er an den Authenticator. 5. Der Authenticator leitet die Anforderung an den Supplicant weiter. 6. Der Supplicant sendet seine Antwort auf die Anforderung an den Authenticator. Diese Antwort enthält die geforderte Authentifizierung, beispielsweise ein bestimmtes Passwort oder ein gültiges Zertifikat. 7. Die erhaltenen Authentifizierungsdaten leitet der Authenticator an den RADIUS-Server weiter. 8. Der RADIUS-Server antwortet mit Access Accept oder Access Reject. 7 Informationen zur Authentifizierung: IP-Adresse des Servers und an beiden Geräten hinterlegtes Passwort 12 NS Termpaper

13 RADIUS Authentifizierung / IEEE 802.1X 9. Wird ein Access Accept empfangen, so schaltet der Authenticator den betreffenden Port frei und der Supplicant erhält Zugang zum Netz und dessen Ressourcen. 10. Wird ein Access Reject empfangen, bleibt der betreffende Port entweder gesperrt oder wird einem Quarantäne-VLAN zugeordnet 8. Falls eine Authentifizierung nicht erfolgreich verläuft, wird ein Zugriff auf die Netzwerkressource dem Supplicant also verwehrt. Ansonsten wird durch die Portfreigabe des Authenticators der Zugriff ermöglicht: Abbildung 7: Aufbau einer Authentifizierungsprozedur mit den entsprechenden Protokollen (Maegli & Spörri, 2010) Fazit Im Standard IEEE 802.1X wurde EAP als Kernprotokoll für die Authentifizierung zwischen Supplicant und Authentication-Server definiert. Die zum Einsatz kommenden EAP-Methoden sind aber kein Bestandteil des 802.1X-Standards. Das Aushandeln der konkret eingesetzten EAP-Methode erfolgt während der Authentifizierungsphase (Deichmann, 2012). Mit IEEE 802.1X/EAP werden dem WLAN-Client zu Beginn einer Sitzung die dafür gültigen WPA2-Schlüssel mitgeteilt. Der WLAN-Access-Point muss dafür auf WPA2 Enterprise eingestellt sein. Authenticator sowie Authentication Server überprüfen bei gegenseitigen Austauschvorgängen immer die Echtheit ihrer Identitäten. Dabei hinterlegt man die IP-Adresse des RADIUS-Servers und ein Passwort (shared secret), mit dem der RADIUS-Server und der WLAN-Access-Point ihre Kommunikation verschlüsseln und so vor Fremdeinblicken schützen EAP Protokolle Übersicht EAP-Varianten Laut Krecher (2010) ist EAP ein recht schlichtes Protokoll, das lediglich Authentifizierungs- Requests respektive -Replies kennt und üblicherweise auf Layer 2 funktioniert. Ein Authentica- 8 im Kontext eines WLAN-Zugriffes macht dies hier aber keinen Sinn und wird daher nicht weiter beschrieben NS Termpaper 13

14 RADIUS Authentifizierung / IEEE 802.1X tor fordert die Authentifizierung durch Versenden einer Anfrage an das mobile Gerät, welches bei EAP als Peer anstelle von Supplicant bezeichnet wird. Der Peer antwortet gemäss dem gewünschten Authentifizierungsverfahren (etwa MD5-Challenge oder One-Time Password) und wird gegebenenfalls als echt anerkannt. Weiter wird beschrieben, dass die Verwendung von EAP im WLAN allerdings einige gravierende Nachteile mit sich bringt. So überträgt es den Nutzernamen im Klartext, was insofern ungünstig ist, als der Authentifizierungsprozess ohne Verschlüsselung abläuft. Ausserdem muss sich der Authenticator gegenüber dem Peer nicht authentifizieren, was ein Einfallstor für «Manin-the-Middle»-Angriffe öffnet. Schliesslich unterstützt EAP keine dynamischen Schlüssel. Deshalb kann das ursprüngliche EAP im WLAN nicht zu mehr Sicherheit beitragen. Folglich haben sich andere, mehr oder weniger sichere Varianten durchgesetzt, welche der Tabelle 8 entnommen werden können. Im Anschluss werden die jeweiligen Protokolle kurz erläutert. Abbildung 8: Überblick über die verschiedenen EAP-Varianten (Krecher, 2010) Lightweight EAP Das sogenannte LEAP ist eine von Cisco entworfene EAP-Variante, deren Details durch Cisco Systems nicht offengelegt werden. Das Prinzip ist allerdings simpel: Der Client (in der Tabelle «Peer» genannt und in diesem Dokument auch als «Supplicant» bezeichnet) authentifiziert sich anhand einer Challenge basierend auf einem shared secret, welches sowohl dem Client als auch dem RADIUS-Server bekannt ist. In Gegenrichtung kann der Client die Echtheit des Authenticators über ein digitales Zertifikat prüfen. LEAP hat aber auch einen grossen Nachteil, denn es ist, wie Cisco auch bestätigt 9, anfällig für Wörterbuch-Attacken EAP-FAST Cisco hat als Reaktion auf die bekannten Schwachstellen ein anderes Protokoll vorangetrieben. Als Folge wurde EAP-FAST (Flexible Authentication via Secure Tunneling) 10 entwickelt. Der 9 _notice09186a00801aa80f.html 10 beschrieben in RFC NS Termpaper

15 RADIUS Authentifizierung / IEEE 802.1X «Nachfolger» schliesst zwar die bekannten Sicherheitslücken des LEAP, schafft aber auch neue Angriffsmöglichkeiten EAP mit Transport Layer Security Diese Methode kommt unter Kapitel 3.5 in unserer Protokollanalyse zur Anwendung, weshalb sie im Folgenden etwas genauer erläutert wird. Die gegenseitige Authentifizierung von Client und Authenticator mit digitalen Zertifikaten und Schlüsselmanagement kommt mit der EAP-Erweiterung durch TLS 11. Die Verwendung eines asymmetrischen Chiffrierverfahrens zur Sitzungsschlüssel-Ermittlung wird dabei mit TLS realisiert. Zu Beginn wird der Authenticator sein Zertifikat zusammen mit seinem öffentlichen Schlüssel (Public Key) an den Client senden und ihn auffordern, dies analog durchzuführen. Der Client wird entsprechend seine Zertifikate inklusive dem Public Key an den Authenticator zurücksenden und im Anschluss ein Premaster Secret generieren, welches nach Verschlüsselung mit dem Public Key des Authenticators ebenfalls an diesen gesendet wird. Der Authenticator nutzt dann dieses «Premaster Secret» um daraus ein Master Secret abzuleiten, aus welchem er beliebige neue Schlüssel erzeugen kann. Diese finden dann beispielsweise ihre Anwendung als dynamische Sitzungsschlüssel. Wurde das Zertifikat des Authenticators über einen sicheren Kanal an den Client übermittelt oder kann er dessen Gültigkeit anhand eines Stammzertifikats einer Certification Authority (CA) überprüfen, so bietet diese EAP-Variante die sicherste Lösung. EAP-TLS wird im RFC 5216 genauer beschrieben EAP mit Tunneled TLS EAP-TTLS geht, im Vergleich mit EAP-TLS, bei der Überprüfung des Peers etwas anders vor. In einem ersten Schritt authentifiziert sich der Authenticator gegenüber dem Client durch Versand seines Zertifikats. Wird die Authentifizierung durch den Client akzeptiert baut dieser einen sicheren TLS-Tunnel zum Authenticator auf und authentifiziert sich ebenfalls. Im Unterschied zur EAP-TLS Variante können mit EAP-TTLS sowohl Zertifikate als auch weitere Authentifizierungsmechanismen (beispielsweise MD5-Challenge oder One-Time Password eingesetzt werden. Natürlich unterstützt auch EAP-TTLS, analog zu EAP-TLS, das dynamische Generieren von Sitzungsschlüsseln. Die zusätzlichen Authentifizierungsmechanismen erhöhen dabei allerdings die Risiken für «Man-in-the-Middle»-Attacken Protected EAP Das PEAP wurde durch Microsoft in Zusammenarbeit mit Cisco und RSA Security entwickelt und existiert in mehreren Versionen, welche 2010 noch alle im IETF-Entwurfsstatus waren. Die aktuelle Version PEAPv2 kam damals mit Windows XP erstmals zu breitem Einsatz. Die grosse Ähnlichkeit des Protected EAP zum EAP-TTLS ist kaum zu übersehen: PEAP baut nach 11 beschrieben in RFC 5246 NS Termpaper 15

16 RADIUS Authentifizierung / IEEE 802.1X erfolgreicher Authentifizierung des Authenticators zunächst einen sicheren Kanal via TLS auf, über welchen sich der Client im Anschluss gegenüber dem Authenticator authentifiziert. Im nächsten Schritt unterscheiden sich die beiden Varianten dann aber wesentlich. Zur Authentifizierung des Clients findet im Unterschied zum angesprochenen EAP-TTLS eine eigene Sitzung statt. In dieser können dann die jeweils unterstützten Authentifizierungsmechanismen genutzt werden. Auch PEAP unterstützt die dynamische Schlüsselerzeugung EAP-IKEv2 Die jüngste Variante zur Verschlüsselung bietet EAP-IKEv2 12. Dieses Protokoll nutzt das von IPSec bekannte Internet-Key-Exchange-Protokoll v2 für die gegenseitige Authentifizierung. Bisher ist gemäss Krecher (2010) nur eine prototypische Implementierung bekannt kleine Protokollanalyse Aufbau der Versuchsanlage Im Kapitel wurde der genaue Ablauf beim Verbindungsaufbau eines Clients (Supplicant) mit dem Access Point (Authenticator) Schritt für Schritt beschrieben. Um den Authentifizierungsprozess in bestimmten bzw. ausgewählten Schritten aufzuzeichnen und nachvollziehen zu können, wurde im Labor eine Versuchsanlage mit einem Windows Server 2008 R2 Standard, einem CISCO Access Point (Aironet 1200), einem Dell Laborcomputer, sowie einem MacBook Air aufgebaut. Sie soll so nahe wie möglich einen Ausschnitt aus der Netzwerkstruktur des im Kapitel 5 beschriebenen Lösungskonzepts repräsentieren. Dieses wird auf der Grundlage der im Kapitel 4 zusammengefassten Ausgangslage aufgebaut beschrieben in RFC Weitere Infos zum IKEv"Projekt finden sich unter: 14 Es wurde eine ähnliche Infrastruktur nachgebaut und keine zusätzlichen Geräte wie beispielsweise WLAN Kontroller oder weiterführende Software verwendet 16 NS Termpaper

17 RADIUS Authentifizierung / IEEE 802.1X Notebook SSID: RIGI IP via DHCP Access Point AP01 /24 Core-Switch Core-Switch Port-Konfiguration Fa0/1 Fa0/4: Trunk Fa0/5 Fa0/8: VLAN 10 Interface Konfiguration des Core-Switches: VLAN 10 (GAST) VLAN 50 (UNT) VLAN 100 (VER) VLAN 200 (ITS) RADIUS Server server /22 Dell PC IP via DHCP Abbildung 9: Aufbau des Netzwerkes im Laborversuch Das MacBook Air meldet sich am erstellen WLAN (SSID: RIGI) an. Dabei wird der Netzwerktraffic mit Wireshark gesnifft. Um den Traffic zwischen Access-Point und RADIUS-Server aufzuzeichnen, bieten sich grundsätzlich folgende zwei Möglichkeiten: Verwendung eines Hubs zwischen Access Point und Netzwerk zum RADIUS Server Portmirroring auf einem Switch aktivieren (Port von Access Point spiegeln) Wir verwenden die erste Variante. Somit wird der gesamte Traffic zwischen Access Point und RADIUS Server mit Wireshark abgegriffen. Weiter möchten wir auch den Traffic zwischen Client und Access Point aufzeigen. Für diesen Zweck wurde auf dem MacBook Air XQuarz (X11 Server) installiert und ebenfalls Wireshark ausgeführt. Somit kann der Netzwerktraffic auf dem Interface en0 (WLAN Interface auf MacBook Air) problemlos aufgezeichnet werden. Gestützt auf die im Kapitel aufgezeigte Funktionsweise von EAP werden die Schritte 1 & 2 des Verfahrens nun genauer erläutert bzw. das jeweilige Datenpaket dazu aufgezeigt Schritt 1: «Der Authenticator fordert vom Supplicant seine Identität (EAP: Request Identity) an.» Der beschriebene Vorgang einer Identitätsanfoderung ist im Datenpaket gemäss Abbildung 10 klar zu erkennen. Der Access Point fordert vom MacBook Air eine Identifizierung an: NS Termpaper 17

18 RADIUS Authentifizierung / IEEE 802.1X Abbildung 10: EAP: Request Identity von Access Point zu Client Schritt 2: «Der Supplicant antwortet dem Authenticator mit seiner Identität (EAP: Response Identity)» Daraus resultiert eine erneute Meldung des Macbook Airs an den Cisco Aironet 1200, welche durch Schritt 2 («Der Supplicant antwortet dem Authenticator mit seiner Identität (EAP: Response Identity)») nachvollzogen werden kann. Im Datenpaket ist der Username 15 klar zu erkennen. Das EAP Paket überträgt Benutzernamen wie zuvor erwähnt unverschlüsselt: Abbildung 11: EAP: Response Identity von Client zu AP Im Anschluss werden die Zertifikatsinformationen ausgetauscht. Somit wird der restliche Datenverkehr nun verschlüsselt übertragen. Die weiteren Schritte sind in der folgenden Abbildung ersichtlich: 15 im Laborbeispiel wurde der User ralph.kyburz verwendet 18 NS Termpaper

19 RADIUS Authentifizierung / IEEE 802.1X Abbildung 12: Austausch der Datenpakete zwischen Access Point und Client In der Abbildung 12 wurde zudem das erste verschlüsselte Datenpaket (TLSv1) markiert. An dieser Stelle wird das Zertifikat vom Cisco Aironet 1200 an das MacBook Air für den weiteren verschlüsselten Datenaustausch übermittelt. NS Termpaper 19

20 Lessons learned 6. Lessons learned Während der Auseinandersetzung mit den theoretischen Grundlagen und den Laborversuchen wurde uns schnell klar, dass ein Aufsetzen eines RADIUS-Servers in Kombination mit Access Points und VLANS eine echte Herausforderung darstellen kann. Vor allem beim Konfigurieren der Authenticators muss viel Vorsicht geboten werden, da Zertifikate oder Verschlüsselungsalgorithmen wohlweislich eingesetzt und auf die verschiedenen Devices abgestimmt werden müssen. Im Internet kursieren etliche Dokumente, welche uns bei der Erarbeitung der Thematik eine sehr breite Hilfestellung geboten haben. So enthalten einige sehr viel an fundierten Informationen, andere beschränken sich auf die Vermittlung zusammenfassender Inhalte. Wir haben die Grundsätze der Umsetzung eines sicheren WLAN-Zugriffes mittels RADIUS- Netzwerk aufgezeigt und daran auch die Funktionsweisen sowie technischen Inhalte verschiedener damit in Verbindung stehender Protokolle erarbeitet. Dies hat Spass gemacht, aber auch eine Menge Zeit beansprucht. Eine noch tiefgründigere Auseinandersetzung mit der Materie wäre wirklich ohne zu übertreiben äusserst interessant, würde aber unseren zeitlichen Rahmen bei weitem sprengen. Die Laborexperimente haben zudem gezeigt, dass ein auf RADIUS basierendes Triple-A-System in Verbindung mit dem Microsoft NPS eine sehr gute und sichere Variante darstellt, einen WLAN-Zugriff auf Netzwerkressourcen zu sichern. Da der technologische Fortschritt im IT-Bereich bekanntlich besonders gross ist, könnten auch neuere Authentifizierungsvarianten wie beispielsweise Diameter 25 eine interessante Auseinandersetzung mit der Materie darstellen. Der Titel unserer Arbeit, «Netzwerkanalyse Bezirksschulen Küssnacht: Realisierbarkeit eines sicheren WLAN-Zugriffes», nimmt die bestehende WLAN-Infrastruktur der Bezirksschulen Küssnacht unter die Lupe und beschreibt den Versuch einer möglichen Optimierung des sicheren WLAN-Zugriffes. Dabei wurde besondere Rücksicht auf die in der Realität existierenden Voraussetzungen genommen. So widerspiegeln beispielsweise die beschriebenen Netzwerkstrukturen, die abgebildete NPS-Version und die Access Points die momentane IST-Situation der Infrastruktur an der Schule ziemlich genau. Die Ziele, möglichst viel Neues zu erlernen, die erarbeitete Theorie mit der Praxis verknüpfen zu können und damit gleichzeitig auch einen brauchbaren realitätsbezogenen Beitrag zu leisten, haben wir in unseren Augen mehr als erreicht. Wir werden diese Arbeit der Schulleitung der Bezirksschulen Küssnacht als Vorschlag präsentieren und diese falls gewünscht auch gerne bei der Umsetzung beraten und unterstützen. 7. Fazit Eine Arbeit über ein Themengebiet zu verfassen, welches einem nicht bekannt ist, stellt eine sehr anspruchsvolle Herausforderung im Lernprozess dar. Trotzdem ist es sehr spannend, immer wieder Hürden und Hindernisse anzutreffen, die es zu überwinden gilt. 25 beschrieben in RFC NS Termpaper

21 Fazit Die vorliegende Arbeit ist ein persönlicher Meilenstein im Lernfortschritt und ein Beweis dafür, dass wir uns in der Erarbeitungsphase (vor allem im Netzwerklabor!) immer wieder mit neuen Herausforderungen auseinandersetzen mussten. Dank der Beratung der Dozenten Bernhard M. Hämmerli und Werner Odermatt bekamen unsere Ideen eine Struktur und Fragen wurden kompetent beantwortet. Ein Dankeschön geht an dieser Stelle auch an die beiden Assistenten Philippe Schnyder und Alexander Suhl im Cisco-Labor, welche uns wirklich grossartig unterstützen und mit deren Hilfe wir unsere positiven Erfahrungen im Umgang mit Netzwerktechnik erleben durften. Durch die intensive (und oft auch bis in die späten Abendstunden dauernde) Arbeit im Netzwerklabor war es möglich, das Themenfeld mit passender Hardware praxisnah zu erfahren. Die Arbeit an effektiven Geräten und Servern ermöglicht ein tieferes Verständnis der Materie und leitet an, Gelerntes auch in der Praxis umsetzen zu können. Natürlich hätten wir noch viele weitere Fragen zum bearbeiteten Themenfeld wie auch Ideen, die sich zu verfolgen lohnten. NS Termpaper 35

22 Literatur Literatur Cisco Systems. (2007, Juni). Understanding RADIUS. Zugriff am auf concepts/guide/radius.pdf Cisco Systems. (2009, Oktober). EAP Authentication with RADIUS Server. Zugriff am auf ps4570/products_configuration_example09186a00801bd035.shtml#conf Computerwoche. (2012). Was ist RADIUS? Zugriff am auf DATACOM Buchverlag GmbH. (2012). EAP-Protokoll. Zugriff am auf -authentication-protocol-eap-eap-protokoll.html Deichmann, D. (2012, November). IEEE 802.1x. Zugriff am auf Hauck, A. & Marković, M. (2006). RADIUS-Protokoll. Krecher, S. (2010). WLAN und LAN sichern mit IEEE 802.1X und Radius. Zugriff am auf -mit-ieee-802-1x-und-radius html Maegli, R. & Spörri, M. (2010, November) X Network Access Control mit Zertifikaten und IEEE 802.1X realisieren. Memebridge. (2012a). RADIUS (Remote Authentication Dial in User Service). Zugriff am auf -dial-in-user-service.html Memebridge. (2012b). RADIUS Server. Zugriff am auf Microsoft. (2012a). Network Policy Server. Zugriff am auf Microsoft. (2012b). RADIUS-Client. Zugriff am auf Microsoft. (2012c). RADIUS-Server. Zugriff am auf PCMAG.com. (2012). WPA2 - Full i. Zugriff am auf Schnabel, P. (2012). IEEE 802.1x / RADIUS. Zugriff am auf Wikipedia. (2012). Radius. Zugriff am auf RADIUS 36 NS Termpaper

23 Abbildungsverzeichnis Abbildungsverzeichnis 1. Zugriffskontrolle mittels RADIUS und 802.1X-Protokoll Paketaustausch zwischen User, NAS und RADIUS-Server RADIUS-Server mit Proxyfunktionen RADIUS-Server mit RADIUS-Proxy und 802.1X-Switch schematische Struktur eines 802.1X-Netzwerkes Komponenten bei einer Authentifizierung mit IEEE 802.1X Aufbau einer Authentifizierungsprozedur mit den entsprechenden Protokollen Überblick über die verschiedenen EAP-Varianten Aufbau des Netzwerkes im Laborversuch EAP: Request Identity von Access Point zu Client EAP: Response Identity von Client zu AP Austausch der Datenpakete zwischen Access Point und Client Glasfaserverbindungen zwischen den Schulhäusern der Bezirksschulen Küssnacht Netzwerkstruktur (Solution Design) Bestehende Netzwerk-Architektur (vereinfachtes Modell-Schulzimmer) Neue Netzwerk-Architektur (Vorschlag) Datenverschlüssellung mittels AES-CCMP Konfigurations-Parameter für den Server-Manager Parameter für die SSID «RIGI» Die Einstellung «Multiple BSSID» bewirkt, dass mehrere SSIDs zur Auswahl stehen Zusammenfassung der Sicherheitseinstellungen am Access Point Anmeldung am Access Point mit einem (Mac OS X-Client) Erfolgreiche Verbindung mit dem WLAN über die RADIUS Authentifizierung.. 33 Tabellenverzeichnis 1. Übersicht VLAN-Aufteilung Übersicht SSIDs NS Termpaper 37

24 RADIUS Server (Microsoft NPS) A. RADIUS Server (Microsoft NPS) A.1. Installation NPS Rolle in Windows Server 2008 R2 Im ersten Schritt muss unter Windows Server der Server Manager gestartet werden um die Rolle Network Policy Server (NPS) hinzuzufügen. Nach dem Start des Server Managers zeigt sich folgendes Bild: Abbildung 24: Server Manager Windows Server 2008 R2 Nun muss in einem weiteren Schritt der Rollenmanager geöffnet werden. Nach erfolgreichem Aufklappen des «Roles» Menü erscheinen einem die bereits installierten Rollen. In der «Roles Overview» können dann durch einen Klick auf «Add Roles» weitere Rollen nach belieben installiert werden. Abbildung 25: Server Manager - Rolle hinzufügen 38 NS Termpaper

25 RADIUS Server (Microsoft NPS) A.2. Konfiguration NPS Rolle unter Windows Server 2008 R2 Nachdem die Rolle erfolgreich hinzugefügt wurde muss diese nun für eine Verwendung konfiguriert werden. Sprich Zertifikate und Access Points bzw. Berechtigungsgruppen aus dem Active Directory (AD) von Microsoft müssen hinzugefügt werden. Dazu wird unter Rollen «NPS (Local)» angewählt. Danach kann aus dem Dropdown Menü «RADIUS server for 802.1X Wireless or Wired Connections» ausgewählt werden. Abbildung 33: Server Manager - NPS Getting Started Im Anschluss «Configure 802.1X» anklicken. Abbildung 34: Server Manager - NPS 802.1X Wireless Selection NS Termpaper 43

26 Zertifikatsinstallation Active Directory Certificate Services B. Zertifikatsinstallation Active Directory Certificate Services Die Verbindung mit einem RADIUS Server verlangt ein Zertifikat. Erste Kontaktaufnahmen mit dem Supplicant geschehen zwar noch unverschlüsselt, doch für die Überprüfung der Identität des Servers wird der Client ein Zertifikat erwarten. Da wir für unseren Versuch kein Zertifikat von einer CA zur Verfügung hatten 31, haben wir unsere eigene CA installiert. Dies kann man unter Windows Server 2008 R2 im Servermanager vornehmen. Wie beinahe alle wichtigen Funktionen unter Microsoft, ist auch der Zertifikatsdienst eine Serverrolle. Öffnen Sie den Servermanager und klicken Sie auf Add Role analog dem Anhang A.1. Abbildung 64: Server Manager Windows Server 2008 R2 (2) 31 Dies ist jeweils mit Kosten verbunden. Gegen ein Entgelt stellt eine trusted Certificate Authority ein gültiges und anerkanntes Zertifikat aus. 66 NS Termpaper

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Anleitung. Gast-WLAN

Anleitung. Gast-WLAN Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

eduroam unter Linux mit KNetworkManager Stand: 27. Januar 2015

eduroam unter Linux mit KNetworkManager Stand: 27. Januar 2015 Stand: 27. Januar 2015 1 Vorwort Diese Anleitung wurde mit opensuse 11.3 erstellt. Die Einrichtung von eduroam unter neueren opensuse-versionen sollte sehr ähnlich sein. Als WLAN-Karte wurde ein FRITZ!WLAN

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

WLAN THG Installationsanleitung 28.05.10. WLAN-Zugang THG

WLAN THG Installationsanleitung 28.05.10. WLAN-Zugang THG Einleitung WLAN-Zugang THG Das folgende Dokument beschreibt die grundlegenden Einstellungen, die nötig sind, um mit einem beliebigen WLAN-fähigen Gerät eine Verbindung zum THG herzustellen. Für Windows

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Zugang zum WLAN eduroam (Campus Essen)

Zugang zum WLAN eduroam (Campus Essen) Zugang zum WLAN eduroam (Campus Essen) eduroam mit SecureW2 unter Windows XP Die folgende Installation wurde mit Windows XP mit SP3 getestet. Die Installation muss mit Administratorrechten durchgeführt

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Leitfaden Installation des Cisco VPN Clients

Leitfaden Installation des Cisco VPN Clients Leitfaden Seite 1 von 19 INHALTSVERZEICHNIS 1.Vorbereitung für die Installation...3 1.1 Einrichten einer Wählverbindung...3 1.1.1 Einwahl Parameter...3 1.1.2 Netzwerk Konfiguration...4 1.2 Entpacken der

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Eduroam: Installationsanleitung Windows 7. Konfiguration des Zugangs

Eduroam: Installationsanleitung Windows 7. Konfiguration des Zugangs Konfiguration des Zugangs Wählen Sie über den Startknopf die Systemsteuerung aus und dann Netzwerk und Internet. Wählen Sie Netzwerk- und Freigabecenter. Datum: 06.05.2013 1/8 Wählen Sie Neue Verbindung

Mehr

Muthesius Kunsthochschule EDV-Zentrum. WLAN-Gebrauchsanweisung Windows 7. von Bernd Papenfuß

Muthesius Kunsthochschule EDV-Zentrum. WLAN-Gebrauchsanweisung Windows 7. von Bernd Papenfuß Muthesius Kunsthochschule EDV-Zentrum WLAN-Gebrauchsanweisung Windows 7 von Bernd Papenfuß Beim PC mit dem System Fensters 7 ist kein für uns brauchbarer WPA2-Client im System integriert. Angeboten wird

Mehr

Konfiguration unter Windows XP SP2 +

Konfiguration unter Windows XP SP2 + Konfiguration unter Windows XP SP2 + Dieses Dokument beschreibt die Konfiguration von eduroam auf Microsoft Windows XP Systemen mit mindestens SP2 unter folgenden Voraussetzungen: Sie benötigen eine installierte

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

WLAN MUW-NET Howto für Windows Vista

WLAN MUW-NET Howto für Windows Vista Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium:

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium: Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium: Sie benötigen für die Installation folgende Elemente: * Alcatel Ethernet Modem * Splitter für die Trennung * Netzwerkkabel

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Anleitung zur Konfiguration von WLAN/VPN für das Hochschulnetzwerk mit:

Anleitung zur Konfiguration von WLAN/VPN für das Hochschulnetzwerk mit: Anleitung zur Konfiguration von WLAN/VPN für das Hochschulnetzwerk mit: Inhalt Voraussetzungen... 3 WLAN... 4 Schritt 1: W- LAN- Verbindung aktivieren... 4 Schritt 2: WLAN- Verbindung hinzufügen... 4 VPN...

Mehr

Zugang zum WLAN eduroam unter Microsoft Windows RT

Zugang zum WLAN eduroam unter Microsoft Windows RT 1 Vorwort Zugang zum WLAN eduroam unter Microsoft Windows RT Stand: 27. Januar 2015 Folgende Beschreibung wurde auf einer virtuellen Maschine mit Windows 8 64bit (Patch- Stand: 24.01.2014) und einem WLAN-Stick

Mehr

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015 Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten

Anleitung zur Einrichtung des verschlüsselten WLAN in München. Für Studenten und Dozenten Anleitung zur Einrichtung des verschlüsselten WLAN in München Für Studenten und Dozenten Die FOM hat sich dem DFN angeschlossen und bietet Ihnen daher ab sofort auch einen verschlüsselten Internetzugang

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr