Layer 2 Tunneling Protocol

Größe: px
Ab Seite anzeigen:

Download "Layer 2 Tunneling Protocol"

Transkript

1 Layer 2 Tunneling Protocol Thomas Edlich und Michael Meyer 9. Mai 2005

2 Inhaltsverzeichnis 1 Überblick Virtuelles Privates Netzwerk (VPN) Layer 2 Tunneling Protocol (L2TP) Point-to-Point-Protocol (PPP) PPP Schichten PPP-Steuerungsprotokolle und -Dienste PPP-Verbindungsaufbau L2TP Begriffe beim L2TP Tunneling Verteilung von PPP-Verbindungen Aufgaben von LAC und LNS L2TP Tunneling Modelle L2TP-Datenformat Datenpakete Steuerungspakete Verbindungsauf- und abbau L2TP-Benutzer-Authentifizierung Sicherheitsaspekte

3 Abbildungsverzeichnis 1.1 VPN als Alternative zur Direktverbindung L2TP Architektur mit LAC und LNS (aus [7]) PPP bei Wählverbindung zu Remote Access (aus [1]) PPP-Verbingsaufbau (aus [1]) PPP-Tunneling mit L2TP (aus [1]) PPP-Kapselung mit L2TP (aus [8]) L2TP-Header (aus [1]) L2TP-Steuerungspaket (aus [1]) Verbindungsauf- und abbau in L2TP (aus [1])

4 1 Überblick 1.1 Virtuelles Privates Netzwerk (VPN) Ein virtuelles privates Netzwerk (VPN) dient der Übertragung privater Daten in öffentlichen Netzwerken [1]. Die Anwendung geeigneter Protokolle zum Datentransport eröffnet damit die Möglichkeit, öffentliche Netzwerke als Verbindungsstrecke zwischen privaten Netzen zu nutzen. Als Beispiel sei hier die Anbindung von (privaten) Teilnetzen an ein zentrales Firmennetzwerk genannt. Die Verbindung der beiden Netze kann über das öffentliche Telekommunikationsnetz durch anmieten von Standleitungen erfolgen. Neben des finanziellen Aufwands für die Anmietung ist die Effizienz dieser Lösung, gegeben durch die stark schwankende Bandbreitennutzung, nicht sehr hoch. Abbildung 1.1: VPN als Alternative zur Direktverbindung Eine andere Möglichkeit besteht darin, die Verknüpfung der beiden Teilnetze über das Internet zu realisieren, da die meisten Netze bereits über einen Zugang zum Internet verfügen. Nachteilig ist, dass die Infrastruktur nicht bekannt ist und Daten, die über das Internet übertragen werden, jederzeit abgefangen, abgehört oder verändert werden können. Ein VPN ermöglicht durch Tunneling-Protokolle und eine Verschlüsselung der Daten, kostensparend einen gesicherten Datentransport über ein ungesichertes Netzwerk aufzubauen. Abb. 1.1 zeigt die beschriebenen Verbindungsmöglichkeiten schematisch. Neben der Verbindung zweier Teilnetze ist auch die Anbindung einzelner PCs an ein privates Netzwerk durch das Internet durch Verwendung eines VPN möglich. So können beispielsweise Außendienstmitarbeiter über das Internet Zugang zum Intranet ihrer Firma erlangen. 4

5 1 Überblick Tunneling Methoden können dabei auf verschiedenen Schichten des OSI-Modells [2] ansetzen. Im wesentlichen werden für VPN aber die Schichten 2 (Datalink Layer) und 3 (Network Layer) genutzt. IPSec wird auf Schicht 3 angewendet, man spricht vom sogenannten IP-in-IP-Tunneling[1], da Datenpakete mit Hilfe des Internet Protokols (IP) adressiert werden. Das im folgenden diskutierte Layer 2 Tunneling Protocol (L2TP) setzt dabei auf der Verbindungsschicht (Schicht 2) an, um die Verbindung zweier Netze durch das Internet zu tunneln. 1.2 Layer 2 Tunneling Protocol (L2TP) Das L2TP stellt einen Tunnel durch das Internet zur Verfügung, der auf das Prinzip des Point-to-Point-Protocols (PPP) aufbaut. Es entstand aus der Weiterentwicklung der beiden Protokolle PPTP (Point-to-Point-Tunneling-Protocol) und L2F (Layer 2 Forwarding). Während PPTP lediglich IP, IPX und NetBEUI unterstützt, bietet L2TP den Vorteil, jedes beliebige Netzwerkprotokoll im PPP-Rahmen transportieren zu können. L2TP bietet selbst keine Authentifizierungs- und Verschlüsselungsmechanismen werden von L2TP nicht angeboten, weshalb in vielen VPN-Lösungen meist eine Kombination mit IPSec den Schutz der getunnelten Daten übernimmt. Abbildung 1.2: L2TP Architektur mit LAC und LNS (aus [7]) Abb. 1.2 zeigt die Aufteilung der Architektur von L2TP in einen L2TP Access Concentrator (LAC) und einen L2TP Network Server (LNS), die die Kommunikation über das Internet durchführen. Der LAC kann dabei als eigenständiges Gerät, beispielsweise als Einwahlknoten eines Internet-Service-Providers (ISP) vorhanden sein und so mehreren 5

6 1 Überblick Clients eine VPN Verbindung anbieten, oder der LAC is im Client integriert. In beiden Fällen wird über das öffentliche Netzwerk eine virtuelle PPP-Verbindung hergestellt, um den Client mit dem privaten Netzwerk zu verbinden. Das L2TP kapselt PPP-Pakete, die zur Kommunikation zwischen LAC und LNS dienen. Das PPP wird im folgenden Abschnitt kurz in seinen Grundlagen vorgestellt. 6

7 2 Point-to-Point-Protocol (PPP) Das PPP arbeitet auf der Verbindungsschicht (Layer 2) und dient zur Übertragung verschiedener Netzwerkprotokolle, wie z.b. IP, IPX, Appletalk usw. über eine Punktzu-Punkt-Verbindung. Diese Verbindungsart tritt bei leitungsvermittelten Netzen oder Festverbindungen auf (z.b. Telefonnetz). Das PPP hat die Aufgabe, die Verbindung zu initialisieren, aufrecht zu halten und sie zu beenden. Es gibt keine dedizierte Client-/ Server-Rollenverteilung, beide Seiten sind gleichberechtigt. Vorteile bei der Verwendung von PPP ist dessen Unabhängigkeit, wodurch Geräte verschiedener Hersteller problemlos miteinander verbunden werden können, und das Aushandeln verschiedener Kommunikationsparameter während der Initialisierungsphase. Hierbei führt eine Inkompatibilität zwischen zwei Geräten nur dann zum Verbindungsabbruch, wenn der von einer Seite zwingend gefordete Dienst von der anderen nicht unterstützt wird. Abbildung 2.1: PPP bei Wählverbindung zu Remote Access (aus [1]) Abb. 2.1 zeigt als Beispiel der Nutzung des PPP eine Wählverbindung eines Clients über das Telefonnetz zu einem Remote Access Concentrator, der dem Client Zugang zu einem Intranet gewährt. 7

8 2 Point-to-Point-Protocol (PPP) 2.1 PPP Schichten Das Point-to-Point Protocol benutzt die Rahmenstruktur des High-Level Data Link Control (HDLC) Protokols. Es kann in folgenden auch Sublayer genannte Schichten unterteilt werden: Multiplexschicht: Steuerprotokolle konfigurieren hier den Transport von Paketen der verschiedenen Netzwerkprotokolle. Multiplexen und Demultiplexen der Netzwerkpakete in dieser Schicht wird durch Kapselung und Kennzeichnung ausgehender Pakete sowie sortierung ankommender Pakete erreicht. Dienste-Schicht: Hier geschieht eine Verarbeitung der zu übertragenen Daten, wie z.b. Datenkompression. Wichtiges Werkzeug ist dabei das CCP 1, welches durch Komprimierung hilft Bandbreite einzusparen. Außerdem befinden sich in dieser Schicht die Authentifizierungsprotokolle PAP 2 und CHAP 3. Medienabhängige Schicht: Die Konstruktion der PPP Frames, die Berechnung von Prüfsummen und die Konfiguration des Verhaltens der Gegenstellen werden in dieser Schicht erledigt. Letzeres führt das LCP 4 aus. 2.2 PPP-Steuerungsprotokolle und -Dienste Die PPP-Steuerungsprotokolle und -Dienste handeln die gewünschten und verfügbaren Dienste zweier Gegenstellen aus. Einige wichtige Dienste sollen im Folgenenden näher erläutert werden: Link control Protocol (LCP): Das LCP wird in der Startphase jeder Verbindung ausgeführt und handelt die im Weiteren zu verwendenden Dienste aus. Darunter fallen Authentifizierungsverfahren, Datenkompression und Netzwerksteuerprotokolle. Anfragen und Antworten können auch asynchron übertragen werden, d.h. die Gegenstellen wartet mit der nächsten Frage nicht auf die Beantwortung der vorherigen. Password Authentication Protocol (PAP): Ein in dem Standard RFC1334 festgelegtes relativ einfaches Authentifizierungsprotokoll stellt das PAP dar. Es entscheidet über den vollständigen Aufbau der Verbindung oder deren sofortiger Beendigung. Zur Authentifizierung wird ein Benutzername und ein dazugehöriges Passwort im Klartext übertragen. Aus dieser nicht sehr sicheren Methode entstand das Challenge Handshake Authentication Protocol. 1 Compression Control Protocol, siehe Password Authentication Protocol, siehe Challenge Handshake Authentication Protocol, siehe Link Control Protocol, siehe 2.2 8

9 2 Point-to-Point-Protocol (PPP) Challenge Handshake Authentication Protocol (CHAP): Hier erfolgt die Authentifizierung in drei Phasen, ohne ein Passwort zu übertragen. Im Wesentlichen wird dabei eine Zufallszahl erzeugt, übertragen und in beiden Gegenstellen zusammen mit dem Passwort eine MD5 Berechnung durchgeführt. Das Ergebnis wird dann übertragen. CHAP kann während einer laufenden PPP-Session in unregelmäßigen Abständen wiederholt werden. Dadurch können auch Angreifer abgewehrt werden, die versuchen, eine Verbindung zu stehlen. Compression Control Protocol (CCP): Das CCP handelt den Algorithmus zur Datenkompression aus. Die meist genutzten sind dabei Stack LZS von Stack Electronics und Microsoft Point-to-Point Compression (MPPC). IP Control Protocol (IPCP): Die Konfiguration des Internet Protocols (IP) innerhalb der PPP-Verbindung wird vom IPCP übernommen. Mit der Zuweisung von IP- Adressen und Netzwerkmasken (optional auch DNS 5 oder WINS 6 führt damit den wichtigsten Steuerdienst aus. Diese Einstellungen sind Voraussetzung für die Übertragung von IP-Paketen in der Datenphase. 5 Domain Name Service 6 Windows Internet Name Service 9

10 2.3 PPP-Verbindungsaufbau 2 Point-to-Point-Protocol (PPP) Die einzelnen Steuerungsprotokolle, die nötig zum Aufbau einer PPP-Verbindung sind, wurden in vorangegangenen Abschnitten besprochen. Im Folgenden wird der schematische Ablauf eines Verbindungsaufbaus anhand der Abb. 2.2 verdeutlicht. Abbildung 2.2: PPP-Verbingsaufbau (aus [1]) Zu Anfang wird mit Hilfe des LCP festgestellt, welche Dienste die Gegenseite bereitstellt und daraufhin die nötigen Konfigurationsparameter ausgetauscht. Nachdem also beide Seiten die unterstützten Dienste ausgehandelt haben, findet die Authentifizierung statt durch Anwendung des CHAP. Ist die Authentifizierung erfolgreich, kann mit dem CCP eine mögliches Kompressionsverfahren eingestellt werden. Erst danach werden die beiden Gegenstellen für die Übertragung von IP-Paketen konfiguriert. Sind diese Steuerungsprotokolle erfolgreich übertragen worden, kann in der Datenphase mit der Übertragung von IP-Paketen begonnen werden. 10

11 3 L2TP Remote-Access-Verbindungen über das Telefonnetz (analog/digital) sind eine Möglichkeit, Zugang zu einem Intranet zu erhalten. Das Point-to-Point Protocol führt dabei die Verbindungskontrolle auf Schicht 2 des OSI-Modells [2] durch. Mit dieser Lösung tauchen allerdings Kosten- und Performance-Probleme auf, wie hier kurz erläutert werden soll. Es muss bei Einrichtung eines Remote-Access-Concentrators (RAC) (siehe Abb. 2.1) die Anzahl der maximal möglichen gleichtzeitigen Verbindungen zum RAC bekannt sein, um dessen Kapazitäten richtig auszulegen. Sind alle Verbindungsleitungen belegt, wird ein neuer Client vom RAC abgewiesen, unabhängig von der von den anderen Clients genutzten Bandbreite zu diesem Zeitpunkt. Die Anbindung des Intranets über Wählverbindungen ist auch mit hohen Kosten verbunden. Zum einen muss eine bestimmte Anzahl von Verbindungsleitungen unabhängig von deren Nutzung an den RAC angekoppelt sein, zum anderen entstehen dem Client durch Telefongebühren relativ hohe Verbindungskosten, bei unzureichender Übertragungsgeschwindigkeit, die das Telefonnetz heute bietet. Da praktisch jedes Netz aber über einen Zugang Internet verfügt, wäre eine Lösung, die Verbindungen zu den Clients über dieses abzuwickeln. Abbildung 3.1: PPP-Tunneling mit L2TP (aus [1]) Eine solche Lösung bietet das PPP-Tunneling mit Layer 2 Tunneling Protocol (L2TP). Ausgehend von Abb. 2.1 wird der RAC in zwei Teile geteilt: den L2TP Access Concentrator (LAC) und den L2TP Network Server (LNS). Abb. 3.1 verdeutlicht dieses Prinzip. Der LAC und LNS stellen dabei keine expliziten eigenständigen Geräte dar, sondern 11

12 3 L2TP Dienste, die in anderen Geräten unterstützt werden. So kann der LAC bereits im Einwahlknoten eines ISPs oder in der VPN-Software auf dem Rechner des Clients implementiert sein. Der LNS kann beispielsweise auch Bestandteil eines Routers sein, wobei hier allerdings auf die Performance geachtet werden muss. Abbildung 3.2: PPP-Kapselung mit L2TP (aus [8]) In einem L2TP-Tunnel können mehrere PPP-Sessions übertragen werden. Wird die letzte PPP-Verbindung beendet, wird auch der PPP-Tunnel abgebaut. Abb. 3.2 verdeutlicht die Arbeitsweise von L2TP im OSI-Schichten-Modell am Beispiel der Kapselung eines PPP-Frames. 12

13 3 L2TP 3.1 Begriffe beim L2TP Tunneling Im Folgenden werden drei Grundbegrife erklärt, die bei der Beschreibung von L2TP- Verbindungen Verwendung finden. Call: Da der Begriff Verbindung meist für physikalische Verbindungen, z.b. Wählverbindungen in einem Telefonnetz, steht, ist für eine PPP-Verbindungen innerhalb des L2TP-Tunnels der Name Call vergeben worden. Es können mehrere Calls aktiv sein. Control Connection: Im Gegensatz zu den Calls existiert in einem L2TP-Tunnel immer nur eine Control Connection zwischen LAC und LNS. Sie dient der Steuerung des Auf- und Abbaus sowie der Überwachung der Calls und des Tunnels. Tunnel: Ein Tunnel existiert genau dann zwischen LAC und LNS, wenn eine Control Connection besteht. 3.2 Verteilung von PPP-Verbindungen Beim Betrieb eines LAC als Zusatzdienst eines ISPs am Einwahlknoten läuft eine Vielzahl von PPP-Verbindungsanfragen zu unterschiedlichen LNS auf. Um diese verteilen zu können und die einzelnen Calls bündeln zu können, ist es notwendig, die Calls eindeutig identifizieren zu können. Dabei gibt es zwei Ansätze, die zur Verteilung eingesetzt werden können. Verteilung durch Benutzernamen: Durch hinzufügen einer Domainkennung als Präfix oder Suffix zum Benutzernamen wird bestimmt, zu welchem LNS eine Verbindung hergestelt werden muss. Der LAC muss in seiner Datenbank diese Informationen gespeichert haben. Da hier erst eine PPP-Session zum LAC aufgebaut wird, muss dieser auch über Angaben zur Authentifizierung verfügen.... gewählte Rufnummer: Der Telefonanschluß des LAC ist über mehrere Telefonnummern erreichbar. Anhand der gewählten Nummer, die im DNIS 1 übertragen wird, sucht der LAC in seiner Datenbank die Verbindung zum LNS her. Die Authentifizierung findet erst zwischen Client und LNS statt. 1 Dialed Number Information Service 13

14 3 L2TP 3.3 Aufgaben von LAC und LNS Zusammenfassend werden hier die zum Teil schon erwähnten Aufgaben des L2TP Access Concentrators (LAC) und des L2TP Network Servers (LNS) beschrieben. L2TP Access Concentrator (LAC) Der LAC entscheidet, ob ein Tunnel zu einem LNS aufgebaut wird oder die PPP- Verbindung lokal terminiert wird. Er muss den jeweils geforderten LNS mit den einzelnen Clients verbinden. Je nach Verteilungsart (siehe 3.2) muss er die Authentifizierung durchführen. Die nach der Authentifizierung stattfindende PPP-Verarbeitung findet hauptsächlich im LNS statt, wodurch im LAC meist keine Performance-Probleme entstehen. L2TP Network Server Auf dem LNS werden die getunnelten PPP-Verbindungen der Remote-Access-Clients terminiert. Das Ver- und Entpacken der Netzwerkprotokolle, die Datenkomprimierung, die Authentifizierung und die Verbindugnskontrolle werden hier über die entsprechenden Dienste abgewickelt. 3.4 L2TP Tunneling Modelle Es gibt zwei verschiedene Arten zum Aufbau eines L2TP-Tunnels: ˆ Compulsory-Tunneling-Model ˆ Voluntary-Tunneling-Model Beim Compulsory-Tunneling-Model wird der L2TP-Tunnel allein vom LAC aufgebaut, d.h. der LAC steuert den Tunnel und entscheidet, zu welchem LNS getunnelt wird. Der Client hat somit keinerlei Einfluß auf das Tunneling. Das Volutary-Tunneling-Model beschreibt die Initiierung des L2TP-Tunnels vom Client aus. Das bedeutet, der Remote-Access-Concentrator des ISPs wird nicht in das Tunneln eingebunden. Die Funktion des LAC wird also auf dem Client abgebildet, ein sog. virtueller LAC [1] entsteht. 14

15 3 L2TP 3.5 L2TP-Datenformat Datenpakete Für L2TP gibt es zwei verschiedene Paketformate. Dies sind die Datenpakete, die die Aufgabe haben, PPP-Frames zu kapseln und zu transportieren. Die Steuerungspakete werden zwischen LAC und LNS verschickt, und enthalten Befehle sowie Optionen von Sender und Empfänger. Abbildung 3.3: L2TP-Header (aus [1]) Im Folgenden werden die einzelnen Felder des Header kurz erläutert: T-Bit: Zeigt an, ob es sich um ein Daten- oder ein Steuerungspaket handelt L-Bit: Zeigt an, ob das Längenfeld vorhanden ist F-Bit: Zeigt an, ob das Ns-Feld und das Nr-Feld enthalten ist S-Bit: Zeigt an, ob das Offset-Size-Feld vorhanden ist Version: Versionsnummer von L2TP Length: 16-Bit-Wert zur Angabe der Länge des L2TP-Pakets in Byte Tunnel ID: Bezeichner eines bestimmten L2TP-Tunnels Call Id: Bezeichner eines Calls innerhalb eines Tunnels Ns: Sequenznummer eines Pakets zur Steuerung der Paketreihenfolge 15

16 3 L2TP Nr: Sequenznummer des Steuerungspakets, das der Sender als nächstes empfangen möchte Offset-Size: (nur in Datenpaketen) Abstand zwischen L2TP-Header und PPP-Frame in Byte Offset-Pad: In den Zwischenraum von L2TP-Header und PPP-Frame wird die Anzahl der Füllzeichen geschrieben, falls Offset-Size größer Null ist Steuerungspakete Der Header der Steuerungspakete ist dem der Datenpakete sehr ähnlich. Er enthält die bereits beschriebenen Flags, das Length-Feld, Tunnel-ID, Call-ID, sowie Ns und Nr. Hier schließen sich nun allerdings die sogenannten AVPs (Attribute Value Pairs) an, die Befehle und Optionen enthalten, die zwischen dem LAC und dem LNS ausgetauscht werden. Abbildung 3.4: L2TP-Steuerungspaket (aus [1]) Das M-Bit (Mandatory-Bit) zeigt an, ob die AVP zwingend ist. Kann der Empfänger nichts mit der AVP anfangen, so muss der Tunnel beendet werden. Das H-Bit wird gesetzt, wenn der Wert des Steuerungspakets versteckt werden soll. Dies kann beispielsweise bei einer Authentifizierung der Fall sein. In dem Feld Overall-Length steht die gesamte Länge des AVP in Byte. Falls die AVP von der IETF 2 spezifiziert wurde, steht im Vendor-ID-Feld eine Null. Andernfalls wird herstellerspezifischen AVPs eine Nummer von der IANA 3 zugewiesen. Zuletzt folgt das Feld für den Bezeichner des Attributs, gefolgt vom Wert des Attributs selbst im sogenannten Value-Feld. 2 IETF: Internet Engineering Task Force, Gremium zur Verabschiedung von Internet-Standards 3 IANA: Internet Assigned Numbers Authority 16

17 3.6 Verbindungsauf- und abbau 3 L2TP Für die Beschreibung des Auf- und Abbaus eines Tunnels und eines Calls soll davon ausgegangen werden, daß noch kein Tunnel oder Call besteht. Der Client wählt sich zunächst bei einem LAC ein. Dieser schickt einen Authentification-Request zum sogenannten Tunneling-Mangagement-System (TMS). Das TMS findet zu dieser Rufnummer alle weiteren notwendigen Parameter wie Art des aufzubauenden Tunnels und die Adresse des LNS. Abbildung 3.5: Verbindungsauf- und abbau in L2TP (aus [1]) Nun wird der Steuerkanal zwischen LAC und LNS aufgebaut. Über das Link Control Protocol wird anschließend die Authentifizierung durchgeführt, sowie die Übertragungsparameter ausgehandelt. Nachdem auch der Benutzer authentifiziert wurde, werden die notwendigen Steuerungsprotokolle gestartet. Ab diesem Zeitpunkt können L2TP- Datenpakete übertragen werden. Abgebaut wird der Tunnel wieder über den Client. Dies geschieht wie bei Aufbau über entsprechende Steuerungspakete. 17

18 3 L2TP L2TP-Benutzer-Authentifizierung Insgesamt gibt es drei verschiedene Stufen zur Benutzerauthentifizierung. Der Unterschied liegt darin, wie weit der LAC in diesen Vorgang miteinbezogen wird. Für den Fall der Call-Verteilung aufgrund der Rufnummer weiß der LAC, daß eine L2TP-Verbindung zu einem LNS hergestellt werden soll. Die Authentifizierung erfolgt dann direkt zwischen dem LNS und dem Client. Die Aushandlungen der Optionen und der Protokolle gehen vom LNS aus. Dies funktioniert allerdings nur in DNIS-basierten Tunnelverteilungen. Die beiden anderen Verfahren beruhen darauf, daß in der User-ID eine Kennung enthalten ist, anhand derer der LAC entscheidet, wohin der Tunnel aufgebaut werden muss. Um an diese Kennung zu gelangen, führt der LAC in diesem Fall die ersten Schritte in der Benutzerauthentifizierung aus. Dies wird auch als Proxy-Authentification bezeichnet[1]. 3.7 Sicherheitsaspekte L2TP besitzt nur minimale Sicherheitsmechanismen für die Control Connection und die Authentifizierung. Für Datenvertraulichkeit und -integrität (oder auch Paketauthentifizierung) empfiehlt das L2TP-Standardisierungsgremium Sicherheitsdienste wie IPSec einzusetzen. Dadurch werden die Steuerungs- und Datenkanäle zwischen LNS und LAC vollständig geschützt. Die Authentifizierung zwischen LNS und LAC geschieht mit einem CHAP-ähnlichen dreiphasigen Handshake-Verfahren. Dabei wird der Schlüssel nie zwischen den beiden Gegenstellen übertragen (siehe 2.2), allerdings in den meisten Implementierungen als Klartext im Gerät gespeichert. Dies birgt die Gefahr von Wörterbuch-Angriffen 4, Brute- Force-Attacken 5 oder eines Angriffs auf den LNS oder LAC selbst um an den Schlüssel zu gelangen. Aus Gründen der Zuverlässigkeit werden die Pakete des Steuerungskanals mit TCP verschickt. Datenpakete werden mittels UDP transportiert, da die notwendigen Kontrollmechanismen bereits in L2TP implementiert sind. Dies hat zudem den Vorteil, dass die Übertragung nicht anfällig gegenüber TCP-spezifischen Angriffen (beispielsweise Denial-of-Service 6 ) ist. 4 nach [10]: Als einen Wörterbuchangriff (englisch dictionary attack) bezeichtet man die Methode der Kryptoanalyse, ein unbekanntes Passwort (oder Benutzernamen) mit Hilfe einer Passwortliste zu knacken. 5 nach [9]: Brute Force bzw. Methode der rohen Gewalt ist der Fachbegriff für eine Lösungsmethode schwerer Probleme aus dem Bereich der Informatik und der Spieltheorie, die auf dem Ausprobieren aller (oder zumindest eines erheblichen Teils der in Frage kommenden) Varianten beruht. 6 Überlastung eines Dienstes mit dem Ziel, diesen arbeitsunfähig zu machen (siehe [11]) 18

19 Literaturverzeichnis [1] Lipp, M.: VPN Virtuelle Private Netzwerke, Addison-Wesley, 2001 [2] OSI-Modell Wikipedia, [3] Cisco Layer 2 Tunnel Protocol, tc.htm, [4] L2TP, Level 2 Tunneling Protocol, [5] VPN Virtual Private Network, [6] PPP Point-to-Point Protocol, [7] L2TP Layer-2-Tunneling-Protocol, [8] Natz, M.: Remote Access & virtuell private Netze, Sich01/Natz.pdf, [9] Brute-Force-Methode Wikipedia, force, [10] Wörterbuchangriff Wikipedia, [11] Denial of Service Wikipedia, of Service,

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer

Mehr

Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner

Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner Point-to-Point-Protocol (PPP, RFC 1661) PPP definiert eine standardisierte Methode für den Transport von Datengrammen mehrerer

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:

Mehr

8 Sichere Kommunikationsdienste ITS-8.1 1

8 Sichere Kommunikationsdienste ITS-8.1 1 8 Sichere Kommunikationsdienste ITS-8.1 1 Kommunikationssicherheit = Netzsicherheit im engeren Sinn: die Kommunikationsdienste von der Bitübertragungsschicht bis zur Transportschicht genügen gewissen Sicherheitsanforderungen.

Mehr

Layer 2 Forwarding Protokoll

Layer 2 Forwarding Protokoll Layer 2 Forwarding Protokoll Im Rahmen der Veranstaltung Communication Technologies I SS 2005 Ausgearbeitet von: Dominik Bossdorf, Mirko Schäfer Inhalt: 1. Layer 2 Forwarding Protokoll a. Motivation und

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg IPSec Markus Weiten [email protected] Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec

Mehr

Collax Windows-L2TP/IPsec VPN Howto

Collax Windows-L2TP/IPsec VPN Howto Collax Windows-L2TP/IPsec VPN Howto Inhalt Vorbereitungen... 2 Allgemeines... 2 Einstellungen... 2 DHCP Server aktivieren... 2 IPSec-Proposal anlegen... 2 Konfiguration des Collax Security Gateways...

Mehr

VPN - Virtuelle Private Netzwerke

VPN - Virtuelle Private Netzwerke Manfred Lipp VPN - Virtuelle Private Netzwerke Aufbau und Sicherheit ^ - ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City

Mehr

Quick Reference Guide

Quick Reference Guide Bei technischen Fragen erreichen Sie uns unter: TEL: +49-(0) 5235-3-19890 FAX: +49-(0) 5235-3-19899 e-mail: [email protected] PPP Applikationen PSI-MODEM-ETH PHOENIX CONTACT - 07/2010

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik eurogard Gesellschaft für industrielle Nachrichtentechnik und Datenbankentwicklung mbh Kaiserstraße 100 52134 Herzogenrath www.eurogard.de Ich Falk Schönfeld Seit 10 Jahren bei eurogard GmbH Entwickler

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

RADIUS (Remote Authentication Dial In User Service)

RADIUS (Remote Authentication Dial In User Service) RADIUS (Remote Authentication Dial In User Service) von Patrick Oppermann und Sönke Chair for Communication Technology (ComTec( ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Einführung/Überblick

Mehr

HAMNET und Packetradio-Zugang via Internet über PPTP- VPN-Tunnel

HAMNET und Packetradio-Zugang via Internet über PPTP- VPN-Tunnel 07.02.2017 00:39 1/7 HAMNET und Packetradio-Zugang via Internet über PPTP-VPN-Tunnel HAMNET und Packetradio-Zugang via Internet über PPTP- VPN-Tunnel Voraussetzungen Gültige Lizenz als Funkamateur Internetverbindung

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

HowTo SoftEther Site-2-Site (Client-Bridge)

HowTo SoftEther Site-2-Site (Client-Bridge) HowTo SoftEther Site-2-Site (Client-Bridge) Dieses Beispiel zeigt wie ein Standort (Client-Bridge), mittels Layer 2 des OSI-Schichtmodell, sicher via SoftEther VPN zu einem VPN-Server verbunden wird, um

Mehr

Systemsicherheit 13: Layer 2-Sicherheit

Systemsicherheit 13: Layer 2-Sicherheit Systemsicherheit 13: Layer 2-Sicherheit Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht PPP (PPTP, L2TP, L2F) (z.b. Ethernet,

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

VPN Techniken im Vergleich

VPN Techniken im Vergleich VPN Techniken im Vergleich Welche Technik ist wo die Richtige? 1. Grundlagen 1.1. Was ist VPN? Definition: Ein privates Netz wird über ein öffentliches Netz betrieben, jedoch so, dass die Privatheit, d.

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270 Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support

Mehr

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von Anwendungsdiensten 6 Privacy NS-3.1 1 3 Sichere Kommunikationsdienste NS-3.1 2 Kommunikationssicherheit

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Virtual Private Network (deutsch virtuelles privates Netzwerk ; kurz VPN) hat folgende Bedeutung: Das konventionelle VPN bezeichnet ein virtuelles privates (in sich geschlossenes)

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: [email protected] Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Site-To-Site VPN Anleitung IAAS Smart <-> IAAS Premium. Version: 1.0

Site-To-Site VPN Anleitung IAAS Smart <-> IAAS Premium. Version: 1.0 Site-To-Site VPN Anleitung IAAS Smart IAAS Premium Version: 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... ii 1 Einleitung... 3 2 Vorraussetzungen... 4 2.1 IPFire Firewall... 4 2.2 vcloud Director...

Mehr

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Praktische Anleitung zu Konfiguration von PPTP Verbindungen

Praktische Anleitung zu Konfiguration von PPTP Verbindungen Praktische Anleitung zu Konfiguration von PPTP Verbindungen mittels pptpd und Winxx Torsten Höfler [email protected] [email protected] Inhaltsverzeichnis 1 Konfiguration des pptpd und Kommunikation

Mehr

HowTo SoftEther VPN Server (global)

HowTo SoftEther VPN Server (global) HowTo SoftEther VPN Server (global) Dieses HowTo zeigt wie der SoftEther VPN-Server auf einem VR2020 eingerichtet wird. 1 Vorbereitung und Einrichtung am Router Um SoftEther VPN verwenden zu können sind

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

HowTo: VPN mit PPTP und dem Windows VPN-Client Version 2007nx Release 3

HowTo: VPN mit PPTP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manger... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 PPTP-Konfiguration... 6 1.4 Benutzer einrichten...

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

2G04: VPN Überblick und Auswahlkriterien

2G04: VPN Überblick und Auswahlkriterien 2G04: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Collax ios-vpn Howto. Inhalt

Collax ios-vpn Howto. Inhalt Collax ios-vpn Howto Inhalt Vorbereitungen... 2 Allgemeines... 2 Einstellungen... 2 DHCP Server aktivieren... 2 IPSec-Proposal anlegen... 2 Konfiguration des Collax Security Gateways... 3 L2TP Link definieren...

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp. Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Optionales Feature des M2M Service Portal 2.0

Optionales Feature des M2M Service Portal 2.0 Mobile IP VPN M2M Optionales Feature des M2M Service Portal 2.0 Kundenpräsentation September 2015 03.05.2016 1 Telekom Mobile IP VPN M2M: Überblick Warum Mobile IP VPN M2M? In der Standardversion stellt

Mehr

HowTo: Einrichtung von L2TP over IPSec VPN

HowTo: Einrichtung von L2TP over IPSec VPN HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Einwahl eines iphone über einen IPSec-VPN Tunnel. auf eine Digitalisierungsbox Standard / Premium

Einwahl eines iphone über einen IPSec-VPN Tunnel. auf eine Digitalisierungsbox Standard / Premium Einwahl eines iphone über einen IPSec-VPN Tunnel auf eine Digitalisierungsbox Standard / Premium Voraussetzungen Voraussetzung ist eine bestehende Konfiguration wie sie von einem durchlaufenen Schnellstartassistenten

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

MERCUR Messaging Konfigurationsbeispiele

MERCUR Messaging Konfigurationsbeispiele 2005 - Konfigurationsbeispiele Übersicht wird weltweit in den unterschiedlichsten Umgebungen eingesetzt. Je nach Anforderung, erstreckt sich das Einsatzgebiet von der einfachen passiven Postfachverwaltung

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

GWDG ISDN-Zugang unter Windows NT als Server

GWDG ISDN-Zugang unter Windows NT als Server ISDN-Zugang unter Windows NT als Server ISDN-Server unter Windows NT bei der Die betreibt zwei Einwahlserver mit jeweils einem S2M Anschluß Dieser stellt den Benutzern jeweils 30 B-Kanäle für den Zugang

Mehr

PROJEKTIEREN DER HW UND DER VERBINDUNGEN...

PROJEKTIEREN DER HW UND DER VERBINDUNGEN... Inhaltsverzeichnis 1 PROJEKTIEREN DER HW UND DER VERBINDUNGEN... 2 1.1 KONFIGURATION DER HW... 2 1.2 KONFIGURATION DER VERBINDUNGEN... 3 1.2.1 Konfiguration UDP- Verbindung...3 1.2.2 Konfiguration TCP

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

PPP-Dialup-Zugang mit ISDN unter WINDOWS 95

PPP-Dialup-Zugang mit ISDN unter WINDOWS 95 PPP-Dialup-Zugang mit ISDN unter WINDOWS 95 Eine Microsoftuser gerechte Bildergeschichte: Der ISDN-Zugang Diese Anleitung geht davon aus, daß Sie Windows95 standardmäßig installiert haben. Wenn Sie dies

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network DEFINITION Was ist eigentlich ein Virtual Private Network (VPN)? Definition: Was ist eigentlich ein VPN? Übliche Bezeichnung: Virtual Virtuelles Private Privates Network - Netz

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Verteilte Systeme - Java Networking (Sockets) -

Verteilte Systeme - Java Networking (Sockets) - Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP

Mehr

VPN: Virtual Private Network. Präsentiert von Abouchdak und Ben Guirat

VPN: Virtual Private Network. Präsentiert von Abouchdak und Ben Guirat VPN: Virtual Private Network Präsentiert von Abouchdak und Ben Guirat DEFINITION Was ist eigentlich ein Virtual Private Network (VPN)? Definition: Was ist eigentlich ein VPN? Laut dem deutschen Duden:

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn [email protected] Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Mobilkommunikationsnetze - TCP/IP (und andere)-

Mobilkommunikationsnetze - TCP/IP (und andere)- - TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page

Mehr

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Handbuch der Routing-Protokolle

Handbuch der Routing-Protokolle Handbuch der Routing-Protokolle Eine Einführung in RIP, IGRP, EIGRP, HSRP, VRRP, OSPF, IS-IS und BGP Bearbeitet von Wolfgang Schulte Neuerscheinung 2016. Taschenbuch. 305 S. Paperback ISBN 978 3 8007 4066

Mehr

Modul 4 Virtuelle Private Netze (VPNs)

Modul 4 Virtuelle Private Netze (VPNs) Modul 4 Virtuelle Private Netze (VPNs) M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Formale Definition "A VPN is a communications environment in which access is

Mehr

Proxy-Server Christoph Taborsky

Proxy-Server Christoph Taborsky Proxy-Server Christoph Taborsky 30.04.2010 Inhaltsverzeichnis Was ist ein Proxy-Server?... 3 Unterschied zu NAT... 3 Sichtbarkeit der Proxys... 3 Konventioneller Proxy... 3 Transparenter Proxy... 3 Standort

Mehr

NCP Secure Enterprise VPN Server (Win) Release Notes

NCP Secure Enterprise VPN Server (Win) Release Notes Major Release: 11.00 r36322 Datum: Juli 2017 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssysteme werden mit diesem Release unterstützt: Windows Server 2008

Mehr