Layer 2 Tunneling Protocol
|
|
|
- Theodor Beutel
- vor 9 Jahren
- Abrufe
Transkript
1 Layer 2 Tunneling Protocol Thomas Edlich und Michael Meyer 9. Mai 2005
2 Inhaltsverzeichnis 1 Überblick Virtuelles Privates Netzwerk (VPN) Layer 2 Tunneling Protocol (L2TP) Point-to-Point-Protocol (PPP) PPP Schichten PPP-Steuerungsprotokolle und -Dienste PPP-Verbindungsaufbau L2TP Begriffe beim L2TP Tunneling Verteilung von PPP-Verbindungen Aufgaben von LAC und LNS L2TP Tunneling Modelle L2TP-Datenformat Datenpakete Steuerungspakete Verbindungsauf- und abbau L2TP-Benutzer-Authentifizierung Sicherheitsaspekte
3 Abbildungsverzeichnis 1.1 VPN als Alternative zur Direktverbindung L2TP Architektur mit LAC und LNS (aus [7]) PPP bei Wählverbindung zu Remote Access (aus [1]) PPP-Verbingsaufbau (aus [1]) PPP-Tunneling mit L2TP (aus [1]) PPP-Kapselung mit L2TP (aus [8]) L2TP-Header (aus [1]) L2TP-Steuerungspaket (aus [1]) Verbindungsauf- und abbau in L2TP (aus [1])
4 1 Überblick 1.1 Virtuelles Privates Netzwerk (VPN) Ein virtuelles privates Netzwerk (VPN) dient der Übertragung privater Daten in öffentlichen Netzwerken [1]. Die Anwendung geeigneter Protokolle zum Datentransport eröffnet damit die Möglichkeit, öffentliche Netzwerke als Verbindungsstrecke zwischen privaten Netzen zu nutzen. Als Beispiel sei hier die Anbindung von (privaten) Teilnetzen an ein zentrales Firmennetzwerk genannt. Die Verbindung der beiden Netze kann über das öffentliche Telekommunikationsnetz durch anmieten von Standleitungen erfolgen. Neben des finanziellen Aufwands für die Anmietung ist die Effizienz dieser Lösung, gegeben durch die stark schwankende Bandbreitennutzung, nicht sehr hoch. Abbildung 1.1: VPN als Alternative zur Direktverbindung Eine andere Möglichkeit besteht darin, die Verknüpfung der beiden Teilnetze über das Internet zu realisieren, da die meisten Netze bereits über einen Zugang zum Internet verfügen. Nachteilig ist, dass die Infrastruktur nicht bekannt ist und Daten, die über das Internet übertragen werden, jederzeit abgefangen, abgehört oder verändert werden können. Ein VPN ermöglicht durch Tunneling-Protokolle und eine Verschlüsselung der Daten, kostensparend einen gesicherten Datentransport über ein ungesichertes Netzwerk aufzubauen. Abb. 1.1 zeigt die beschriebenen Verbindungsmöglichkeiten schematisch. Neben der Verbindung zweier Teilnetze ist auch die Anbindung einzelner PCs an ein privates Netzwerk durch das Internet durch Verwendung eines VPN möglich. So können beispielsweise Außendienstmitarbeiter über das Internet Zugang zum Intranet ihrer Firma erlangen. 4
5 1 Überblick Tunneling Methoden können dabei auf verschiedenen Schichten des OSI-Modells [2] ansetzen. Im wesentlichen werden für VPN aber die Schichten 2 (Datalink Layer) und 3 (Network Layer) genutzt. IPSec wird auf Schicht 3 angewendet, man spricht vom sogenannten IP-in-IP-Tunneling[1], da Datenpakete mit Hilfe des Internet Protokols (IP) adressiert werden. Das im folgenden diskutierte Layer 2 Tunneling Protocol (L2TP) setzt dabei auf der Verbindungsschicht (Schicht 2) an, um die Verbindung zweier Netze durch das Internet zu tunneln. 1.2 Layer 2 Tunneling Protocol (L2TP) Das L2TP stellt einen Tunnel durch das Internet zur Verfügung, der auf das Prinzip des Point-to-Point-Protocols (PPP) aufbaut. Es entstand aus der Weiterentwicklung der beiden Protokolle PPTP (Point-to-Point-Tunneling-Protocol) und L2F (Layer 2 Forwarding). Während PPTP lediglich IP, IPX und NetBEUI unterstützt, bietet L2TP den Vorteil, jedes beliebige Netzwerkprotokoll im PPP-Rahmen transportieren zu können. L2TP bietet selbst keine Authentifizierungs- und Verschlüsselungsmechanismen werden von L2TP nicht angeboten, weshalb in vielen VPN-Lösungen meist eine Kombination mit IPSec den Schutz der getunnelten Daten übernimmt. Abbildung 1.2: L2TP Architektur mit LAC und LNS (aus [7]) Abb. 1.2 zeigt die Aufteilung der Architektur von L2TP in einen L2TP Access Concentrator (LAC) und einen L2TP Network Server (LNS), die die Kommunikation über das Internet durchführen. Der LAC kann dabei als eigenständiges Gerät, beispielsweise als Einwahlknoten eines Internet-Service-Providers (ISP) vorhanden sein und so mehreren 5
6 1 Überblick Clients eine VPN Verbindung anbieten, oder der LAC is im Client integriert. In beiden Fällen wird über das öffentliche Netzwerk eine virtuelle PPP-Verbindung hergestellt, um den Client mit dem privaten Netzwerk zu verbinden. Das L2TP kapselt PPP-Pakete, die zur Kommunikation zwischen LAC und LNS dienen. Das PPP wird im folgenden Abschnitt kurz in seinen Grundlagen vorgestellt. 6
7 2 Point-to-Point-Protocol (PPP) Das PPP arbeitet auf der Verbindungsschicht (Layer 2) und dient zur Übertragung verschiedener Netzwerkprotokolle, wie z.b. IP, IPX, Appletalk usw. über eine Punktzu-Punkt-Verbindung. Diese Verbindungsart tritt bei leitungsvermittelten Netzen oder Festverbindungen auf (z.b. Telefonnetz). Das PPP hat die Aufgabe, die Verbindung zu initialisieren, aufrecht zu halten und sie zu beenden. Es gibt keine dedizierte Client-/ Server-Rollenverteilung, beide Seiten sind gleichberechtigt. Vorteile bei der Verwendung von PPP ist dessen Unabhängigkeit, wodurch Geräte verschiedener Hersteller problemlos miteinander verbunden werden können, und das Aushandeln verschiedener Kommunikationsparameter während der Initialisierungsphase. Hierbei führt eine Inkompatibilität zwischen zwei Geräten nur dann zum Verbindungsabbruch, wenn der von einer Seite zwingend gefordete Dienst von der anderen nicht unterstützt wird. Abbildung 2.1: PPP bei Wählverbindung zu Remote Access (aus [1]) Abb. 2.1 zeigt als Beispiel der Nutzung des PPP eine Wählverbindung eines Clients über das Telefonnetz zu einem Remote Access Concentrator, der dem Client Zugang zu einem Intranet gewährt. 7
8 2 Point-to-Point-Protocol (PPP) 2.1 PPP Schichten Das Point-to-Point Protocol benutzt die Rahmenstruktur des High-Level Data Link Control (HDLC) Protokols. Es kann in folgenden auch Sublayer genannte Schichten unterteilt werden: Multiplexschicht: Steuerprotokolle konfigurieren hier den Transport von Paketen der verschiedenen Netzwerkprotokolle. Multiplexen und Demultiplexen der Netzwerkpakete in dieser Schicht wird durch Kapselung und Kennzeichnung ausgehender Pakete sowie sortierung ankommender Pakete erreicht. Dienste-Schicht: Hier geschieht eine Verarbeitung der zu übertragenen Daten, wie z.b. Datenkompression. Wichtiges Werkzeug ist dabei das CCP 1, welches durch Komprimierung hilft Bandbreite einzusparen. Außerdem befinden sich in dieser Schicht die Authentifizierungsprotokolle PAP 2 und CHAP 3. Medienabhängige Schicht: Die Konstruktion der PPP Frames, die Berechnung von Prüfsummen und die Konfiguration des Verhaltens der Gegenstellen werden in dieser Schicht erledigt. Letzeres führt das LCP 4 aus. 2.2 PPP-Steuerungsprotokolle und -Dienste Die PPP-Steuerungsprotokolle und -Dienste handeln die gewünschten und verfügbaren Dienste zweier Gegenstellen aus. Einige wichtige Dienste sollen im Folgenenden näher erläutert werden: Link control Protocol (LCP): Das LCP wird in der Startphase jeder Verbindung ausgeführt und handelt die im Weiteren zu verwendenden Dienste aus. Darunter fallen Authentifizierungsverfahren, Datenkompression und Netzwerksteuerprotokolle. Anfragen und Antworten können auch asynchron übertragen werden, d.h. die Gegenstellen wartet mit der nächsten Frage nicht auf die Beantwortung der vorherigen. Password Authentication Protocol (PAP): Ein in dem Standard RFC1334 festgelegtes relativ einfaches Authentifizierungsprotokoll stellt das PAP dar. Es entscheidet über den vollständigen Aufbau der Verbindung oder deren sofortiger Beendigung. Zur Authentifizierung wird ein Benutzername und ein dazugehöriges Passwort im Klartext übertragen. Aus dieser nicht sehr sicheren Methode entstand das Challenge Handshake Authentication Protocol. 1 Compression Control Protocol, siehe Password Authentication Protocol, siehe Challenge Handshake Authentication Protocol, siehe Link Control Protocol, siehe 2.2 8
9 2 Point-to-Point-Protocol (PPP) Challenge Handshake Authentication Protocol (CHAP): Hier erfolgt die Authentifizierung in drei Phasen, ohne ein Passwort zu übertragen. Im Wesentlichen wird dabei eine Zufallszahl erzeugt, übertragen und in beiden Gegenstellen zusammen mit dem Passwort eine MD5 Berechnung durchgeführt. Das Ergebnis wird dann übertragen. CHAP kann während einer laufenden PPP-Session in unregelmäßigen Abständen wiederholt werden. Dadurch können auch Angreifer abgewehrt werden, die versuchen, eine Verbindung zu stehlen. Compression Control Protocol (CCP): Das CCP handelt den Algorithmus zur Datenkompression aus. Die meist genutzten sind dabei Stack LZS von Stack Electronics und Microsoft Point-to-Point Compression (MPPC). IP Control Protocol (IPCP): Die Konfiguration des Internet Protocols (IP) innerhalb der PPP-Verbindung wird vom IPCP übernommen. Mit der Zuweisung von IP- Adressen und Netzwerkmasken (optional auch DNS 5 oder WINS 6 führt damit den wichtigsten Steuerdienst aus. Diese Einstellungen sind Voraussetzung für die Übertragung von IP-Paketen in der Datenphase. 5 Domain Name Service 6 Windows Internet Name Service 9
10 2.3 PPP-Verbindungsaufbau 2 Point-to-Point-Protocol (PPP) Die einzelnen Steuerungsprotokolle, die nötig zum Aufbau einer PPP-Verbindung sind, wurden in vorangegangenen Abschnitten besprochen. Im Folgenden wird der schematische Ablauf eines Verbindungsaufbaus anhand der Abb. 2.2 verdeutlicht. Abbildung 2.2: PPP-Verbingsaufbau (aus [1]) Zu Anfang wird mit Hilfe des LCP festgestellt, welche Dienste die Gegenseite bereitstellt und daraufhin die nötigen Konfigurationsparameter ausgetauscht. Nachdem also beide Seiten die unterstützten Dienste ausgehandelt haben, findet die Authentifizierung statt durch Anwendung des CHAP. Ist die Authentifizierung erfolgreich, kann mit dem CCP eine mögliches Kompressionsverfahren eingestellt werden. Erst danach werden die beiden Gegenstellen für die Übertragung von IP-Paketen konfiguriert. Sind diese Steuerungsprotokolle erfolgreich übertragen worden, kann in der Datenphase mit der Übertragung von IP-Paketen begonnen werden. 10
11 3 L2TP Remote-Access-Verbindungen über das Telefonnetz (analog/digital) sind eine Möglichkeit, Zugang zu einem Intranet zu erhalten. Das Point-to-Point Protocol führt dabei die Verbindungskontrolle auf Schicht 2 des OSI-Modells [2] durch. Mit dieser Lösung tauchen allerdings Kosten- und Performance-Probleme auf, wie hier kurz erläutert werden soll. Es muss bei Einrichtung eines Remote-Access-Concentrators (RAC) (siehe Abb. 2.1) die Anzahl der maximal möglichen gleichtzeitigen Verbindungen zum RAC bekannt sein, um dessen Kapazitäten richtig auszulegen. Sind alle Verbindungsleitungen belegt, wird ein neuer Client vom RAC abgewiesen, unabhängig von der von den anderen Clients genutzten Bandbreite zu diesem Zeitpunkt. Die Anbindung des Intranets über Wählverbindungen ist auch mit hohen Kosten verbunden. Zum einen muss eine bestimmte Anzahl von Verbindungsleitungen unabhängig von deren Nutzung an den RAC angekoppelt sein, zum anderen entstehen dem Client durch Telefongebühren relativ hohe Verbindungskosten, bei unzureichender Übertragungsgeschwindigkeit, die das Telefonnetz heute bietet. Da praktisch jedes Netz aber über einen Zugang Internet verfügt, wäre eine Lösung, die Verbindungen zu den Clients über dieses abzuwickeln. Abbildung 3.1: PPP-Tunneling mit L2TP (aus [1]) Eine solche Lösung bietet das PPP-Tunneling mit Layer 2 Tunneling Protocol (L2TP). Ausgehend von Abb. 2.1 wird der RAC in zwei Teile geteilt: den L2TP Access Concentrator (LAC) und den L2TP Network Server (LNS). Abb. 3.1 verdeutlicht dieses Prinzip. Der LAC und LNS stellen dabei keine expliziten eigenständigen Geräte dar, sondern 11
12 3 L2TP Dienste, die in anderen Geräten unterstützt werden. So kann der LAC bereits im Einwahlknoten eines ISPs oder in der VPN-Software auf dem Rechner des Clients implementiert sein. Der LNS kann beispielsweise auch Bestandteil eines Routers sein, wobei hier allerdings auf die Performance geachtet werden muss. Abbildung 3.2: PPP-Kapselung mit L2TP (aus [8]) In einem L2TP-Tunnel können mehrere PPP-Sessions übertragen werden. Wird die letzte PPP-Verbindung beendet, wird auch der PPP-Tunnel abgebaut. Abb. 3.2 verdeutlicht die Arbeitsweise von L2TP im OSI-Schichten-Modell am Beispiel der Kapselung eines PPP-Frames. 12
13 3 L2TP 3.1 Begriffe beim L2TP Tunneling Im Folgenden werden drei Grundbegrife erklärt, die bei der Beschreibung von L2TP- Verbindungen Verwendung finden. Call: Da der Begriff Verbindung meist für physikalische Verbindungen, z.b. Wählverbindungen in einem Telefonnetz, steht, ist für eine PPP-Verbindungen innerhalb des L2TP-Tunnels der Name Call vergeben worden. Es können mehrere Calls aktiv sein. Control Connection: Im Gegensatz zu den Calls existiert in einem L2TP-Tunnel immer nur eine Control Connection zwischen LAC und LNS. Sie dient der Steuerung des Auf- und Abbaus sowie der Überwachung der Calls und des Tunnels. Tunnel: Ein Tunnel existiert genau dann zwischen LAC und LNS, wenn eine Control Connection besteht. 3.2 Verteilung von PPP-Verbindungen Beim Betrieb eines LAC als Zusatzdienst eines ISPs am Einwahlknoten läuft eine Vielzahl von PPP-Verbindungsanfragen zu unterschiedlichen LNS auf. Um diese verteilen zu können und die einzelnen Calls bündeln zu können, ist es notwendig, die Calls eindeutig identifizieren zu können. Dabei gibt es zwei Ansätze, die zur Verteilung eingesetzt werden können. Verteilung durch Benutzernamen: Durch hinzufügen einer Domainkennung als Präfix oder Suffix zum Benutzernamen wird bestimmt, zu welchem LNS eine Verbindung hergestelt werden muss. Der LAC muss in seiner Datenbank diese Informationen gespeichert haben. Da hier erst eine PPP-Session zum LAC aufgebaut wird, muss dieser auch über Angaben zur Authentifizierung verfügen.... gewählte Rufnummer: Der Telefonanschluß des LAC ist über mehrere Telefonnummern erreichbar. Anhand der gewählten Nummer, die im DNIS 1 übertragen wird, sucht der LAC in seiner Datenbank die Verbindung zum LNS her. Die Authentifizierung findet erst zwischen Client und LNS statt. 1 Dialed Number Information Service 13
14 3 L2TP 3.3 Aufgaben von LAC und LNS Zusammenfassend werden hier die zum Teil schon erwähnten Aufgaben des L2TP Access Concentrators (LAC) und des L2TP Network Servers (LNS) beschrieben. L2TP Access Concentrator (LAC) Der LAC entscheidet, ob ein Tunnel zu einem LNS aufgebaut wird oder die PPP- Verbindung lokal terminiert wird. Er muss den jeweils geforderten LNS mit den einzelnen Clients verbinden. Je nach Verteilungsart (siehe 3.2) muss er die Authentifizierung durchführen. Die nach der Authentifizierung stattfindende PPP-Verarbeitung findet hauptsächlich im LNS statt, wodurch im LAC meist keine Performance-Probleme entstehen. L2TP Network Server Auf dem LNS werden die getunnelten PPP-Verbindungen der Remote-Access-Clients terminiert. Das Ver- und Entpacken der Netzwerkprotokolle, die Datenkomprimierung, die Authentifizierung und die Verbindugnskontrolle werden hier über die entsprechenden Dienste abgewickelt. 3.4 L2TP Tunneling Modelle Es gibt zwei verschiedene Arten zum Aufbau eines L2TP-Tunnels: ˆ Compulsory-Tunneling-Model ˆ Voluntary-Tunneling-Model Beim Compulsory-Tunneling-Model wird der L2TP-Tunnel allein vom LAC aufgebaut, d.h. der LAC steuert den Tunnel und entscheidet, zu welchem LNS getunnelt wird. Der Client hat somit keinerlei Einfluß auf das Tunneling. Das Volutary-Tunneling-Model beschreibt die Initiierung des L2TP-Tunnels vom Client aus. Das bedeutet, der Remote-Access-Concentrator des ISPs wird nicht in das Tunneln eingebunden. Die Funktion des LAC wird also auf dem Client abgebildet, ein sog. virtueller LAC [1] entsteht. 14
15 3 L2TP 3.5 L2TP-Datenformat Datenpakete Für L2TP gibt es zwei verschiedene Paketformate. Dies sind die Datenpakete, die die Aufgabe haben, PPP-Frames zu kapseln und zu transportieren. Die Steuerungspakete werden zwischen LAC und LNS verschickt, und enthalten Befehle sowie Optionen von Sender und Empfänger. Abbildung 3.3: L2TP-Header (aus [1]) Im Folgenden werden die einzelnen Felder des Header kurz erläutert: T-Bit: Zeigt an, ob es sich um ein Daten- oder ein Steuerungspaket handelt L-Bit: Zeigt an, ob das Längenfeld vorhanden ist F-Bit: Zeigt an, ob das Ns-Feld und das Nr-Feld enthalten ist S-Bit: Zeigt an, ob das Offset-Size-Feld vorhanden ist Version: Versionsnummer von L2TP Length: 16-Bit-Wert zur Angabe der Länge des L2TP-Pakets in Byte Tunnel ID: Bezeichner eines bestimmten L2TP-Tunnels Call Id: Bezeichner eines Calls innerhalb eines Tunnels Ns: Sequenznummer eines Pakets zur Steuerung der Paketreihenfolge 15
16 3 L2TP Nr: Sequenznummer des Steuerungspakets, das der Sender als nächstes empfangen möchte Offset-Size: (nur in Datenpaketen) Abstand zwischen L2TP-Header und PPP-Frame in Byte Offset-Pad: In den Zwischenraum von L2TP-Header und PPP-Frame wird die Anzahl der Füllzeichen geschrieben, falls Offset-Size größer Null ist Steuerungspakete Der Header der Steuerungspakete ist dem der Datenpakete sehr ähnlich. Er enthält die bereits beschriebenen Flags, das Length-Feld, Tunnel-ID, Call-ID, sowie Ns und Nr. Hier schließen sich nun allerdings die sogenannten AVPs (Attribute Value Pairs) an, die Befehle und Optionen enthalten, die zwischen dem LAC und dem LNS ausgetauscht werden. Abbildung 3.4: L2TP-Steuerungspaket (aus [1]) Das M-Bit (Mandatory-Bit) zeigt an, ob die AVP zwingend ist. Kann der Empfänger nichts mit der AVP anfangen, so muss der Tunnel beendet werden. Das H-Bit wird gesetzt, wenn der Wert des Steuerungspakets versteckt werden soll. Dies kann beispielsweise bei einer Authentifizierung der Fall sein. In dem Feld Overall-Length steht die gesamte Länge des AVP in Byte. Falls die AVP von der IETF 2 spezifiziert wurde, steht im Vendor-ID-Feld eine Null. Andernfalls wird herstellerspezifischen AVPs eine Nummer von der IANA 3 zugewiesen. Zuletzt folgt das Feld für den Bezeichner des Attributs, gefolgt vom Wert des Attributs selbst im sogenannten Value-Feld. 2 IETF: Internet Engineering Task Force, Gremium zur Verabschiedung von Internet-Standards 3 IANA: Internet Assigned Numbers Authority 16
17 3.6 Verbindungsauf- und abbau 3 L2TP Für die Beschreibung des Auf- und Abbaus eines Tunnels und eines Calls soll davon ausgegangen werden, daß noch kein Tunnel oder Call besteht. Der Client wählt sich zunächst bei einem LAC ein. Dieser schickt einen Authentification-Request zum sogenannten Tunneling-Mangagement-System (TMS). Das TMS findet zu dieser Rufnummer alle weiteren notwendigen Parameter wie Art des aufzubauenden Tunnels und die Adresse des LNS. Abbildung 3.5: Verbindungsauf- und abbau in L2TP (aus [1]) Nun wird der Steuerkanal zwischen LAC und LNS aufgebaut. Über das Link Control Protocol wird anschließend die Authentifizierung durchgeführt, sowie die Übertragungsparameter ausgehandelt. Nachdem auch der Benutzer authentifiziert wurde, werden die notwendigen Steuerungsprotokolle gestartet. Ab diesem Zeitpunkt können L2TP- Datenpakete übertragen werden. Abgebaut wird der Tunnel wieder über den Client. Dies geschieht wie bei Aufbau über entsprechende Steuerungspakete. 17
18 3 L2TP L2TP-Benutzer-Authentifizierung Insgesamt gibt es drei verschiedene Stufen zur Benutzerauthentifizierung. Der Unterschied liegt darin, wie weit der LAC in diesen Vorgang miteinbezogen wird. Für den Fall der Call-Verteilung aufgrund der Rufnummer weiß der LAC, daß eine L2TP-Verbindung zu einem LNS hergestellt werden soll. Die Authentifizierung erfolgt dann direkt zwischen dem LNS und dem Client. Die Aushandlungen der Optionen und der Protokolle gehen vom LNS aus. Dies funktioniert allerdings nur in DNIS-basierten Tunnelverteilungen. Die beiden anderen Verfahren beruhen darauf, daß in der User-ID eine Kennung enthalten ist, anhand derer der LAC entscheidet, wohin der Tunnel aufgebaut werden muss. Um an diese Kennung zu gelangen, führt der LAC in diesem Fall die ersten Schritte in der Benutzerauthentifizierung aus. Dies wird auch als Proxy-Authentification bezeichnet[1]. 3.7 Sicherheitsaspekte L2TP besitzt nur minimale Sicherheitsmechanismen für die Control Connection und die Authentifizierung. Für Datenvertraulichkeit und -integrität (oder auch Paketauthentifizierung) empfiehlt das L2TP-Standardisierungsgremium Sicherheitsdienste wie IPSec einzusetzen. Dadurch werden die Steuerungs- und Datenkanäle zwischen LNS und LAC vollständig geschützt. Die Authentifizierung zwischen LNS und LAC geschieht mit einem CHAP-ähnlichen dreiphasigen Handshake-Verfahren. Dabei wird der Schlüssel nie zwischen den beiden Gegenstellen übertragen (siehe 2.2), allerdings in den meisten Implementierungen als Klartext im Gerät gespeichert. Dies birgt die Gefahr von Wörterbuch-Angriffen 4, Brute- Force-Attacken 5 oder eines Angriffs auf den LNS oder LAC selbst um an den Schlüssel zu gelangen. Aus Gründen der Zuverlässigkeit werden die Pakete des Steuerungskanals mit TCP verschickt. Datenpakete werden mittels UDP transportiert, da die notwendigen Kontrollmechanismen bereits in L2TP implementiert sind. Dies hat zudem den Vorteil, dass die Übertragung nicht anfällig gegenüber TCP-spezifischen Angriffen (beispielsweise Denial-of-Service 6 ) ist. 4 nach [10]: Als einen Wörterbuchangriff (englisch dictionary attack) bezeichtet man die Methode der Kryptoanalyse, ein unbekanntes Passwort (oder Benutzernamen) mit Hilfe einer Passwortliste zu knacken. 5 nach [9]: Brute Force bzw. Methode der rohen Gewalt ist der Fachbegriff für eine Lösungsmethode schwerer Probleme aus dem Bereich der Informatik und der Spieltheorie, die auf dem Ausprobieren aller (oder zumindest eines erheblichen Teils der in Frage kommenden) Varianten beruht. 6 Überlastung eines Dienstes mit dem Ziel, diesen arbeitsunfähig zu machen (siehe [11]) 18
19 Literaturverzeichnis [1] Lipp, M.: VPN Virtuelle Private Netzwerke, Addison-Wesley, 2001 [2] OSI-Modell Wikipedia, [3] Cisco Layer 2 Tunnel Protocol, tc.htm, [4] L2TP, Level 2 Tunneling Protocol, [5] VPN Virtual Private Network, [6] PPP Point-to-Point Protocol, [7] L2TP Layer-2-Tunneling-Protocol, [8] Natz, M.: Remote Access & virtuell private Netze, Sich01/Natz.pdf, [9] Brute-Force-Methode Wikipedia, force, [10] Wörterbuchangriff Wikipedia, [11] Denial of Service Wikipedia, of Service,
Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer
Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner
Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner Point-to-Point-Protocol (PPP, RFC 1661) PPP definiert eine standardisierte Methode für den Transport von Datengrammen mehrerer
VIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
VPN Gateway (Cisco Router)
VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5
D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer
Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar
Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)
Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:
8 Sichere Kommunikationsdienste ITS-8.1 1
8 Sichere Kommunikationsdienste ITS-8.1 1 Kommunikationssicherheit = Netzsicherheit im engeren Sinn: die Kommunikationsdienste von der Bitübertragungsschicht bis zur Transportschicht genügen gewissen Sicherheitsanforderungen.
Layer 2 Forwarding Protokoll
Layer 2 Forwarding Protokoll Im Rahmen der Veranstaltung Communication Technologies I SS 2005 Ausgearbeitet von: Dominik Bossdorf, Mirko Schäfer Inhalt: 1. Layer 2 Forwarding Protokoll a. Motivation und
Vorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.
IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg
IPSec Markus Weiten [email protected] Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec
Collax Windows-L2TP/IPsec VPN Howto
Collax Windows-L2TP/IPsec VPN Howto Inhalt Vorbereitungen... 2 Allgemeines... 2 Einstellungen... 2 DHCP Server aktivieren... 2 IPSec-Proposal anlegen... 2 Konfiguration des Collax Security Gateways...
VPN - Virtuelle Private Netzwerke
Manfred Lipp VPN - Virtuelle Private Netzwerke Aufbau und Sicherheit ^ - ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City
Quick Reference Guide
Bei technischen Fragen erreichen Sie uns unter: TEL: +49-(0) 5235-3-19890 FAX: +49-(0) 5235-3-19899 e-mail: [email protected] PPP Applikationen PSI-MODEM-ETH PHOENIX CONTACT - 07/2010
Virtuelle Private Netzwerke
Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902
Einführung in die Netzwerktechnik
eurogard Gesellschaft für industrielle Nachrichtentechnik und Datenbankentwicklung mbh Kaiserstraße 100 52134 Herzogenrath www.eurogard.de Ich Falk Schönfeld Seit 10 Jahren bei eurogard GmbH Entwickler
Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:
Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die
RADIUS (Remote Authentication Dial In User Service)
RADIUS (Remote Authentication Dial In User Service) von Patrick Oppermann und Sönke Chair for Communication Technology (ComTec( ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Einführung/Überblick
HAMNET und Packetradio-Zugang via Internet über PPTP- VPN-Tunnel
07.02.2017 00:39 1/7 HAMNET und Packetradio-Zugang via Internet über PPTP-VPN-Tunnel HAMNET und Packetradio-Zugang via Internet über PPTP- VPN-Tunnel Voraussetzungen Gültige Lizenz als Funkamateur Internetverbindung
UDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
HowTo SoftEther Site-2-Site (Client-Bridge)
HowTo SoftEther Site-2-Site (Client-Bridge) Dieses Beispiel zeigt wie ein Standort (Client-Bridge), mittels Layer 2 des OSI-Schichtmodell, sicher via SoftEther VPN zu einem VPN-Server verbunden wird, um
Systemsicherheit 13: Layer 2-Sicherheit
Systemsicherheit 13: Layer 2-Sicherheit Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht PPP (PPTP, L2TP, L2F) (z.b. Ethernet,
Rechnernetze Übung 11
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super
Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
VPN Techniken im Vergleich
VPN Techniken im Vergleich Welche Technik ist wo die Richtige? 1. Grundlagen 1.1. Was ist VPN? Definition: Ein privates Netz wird über ein öffentliches Netz betrieben, jedoch so, dass die Privatheit, d.
VPN Virtual Private Network
VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.
7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines
Konfigurationsbeispiel USG
ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des
ESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
ESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270
Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support
2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten
Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von Anwendungsdiensten 6 Privacy NS-3.1 1 3 Sichere Kommunikationsdienste NS-3.1 2 Kommunikationssicherheit
IP Internet Protokoll
IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung
Virtual Private Network
Virtual Private Network Virtual Private Network (deutsch virtuelles privates Netzwerk ; kurz VPN) hat folgende Bedeutung: Das konventionelle VPN bezeichnet ein virtuelles privates (in sich geschlossenes)
NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
Das ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
Einführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: [email protected] Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
Site-To-Site VPN Anleitung IAAS Smart <-> IAAS Premium. Version: 1.0
Site-To-Site VPN Anleitung IAAS Smart IAAS Premium Version: 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... ii 1 Einleitung... 3 2 Vorraussetzungen... 4 2.1 IPFire Firewall... 4 2.2 vcloud Director...
Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen
Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht
Virtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
Praktische Anleitung zu Konfiguration von PPTP Verbindungen
Praktische Anleitung zu Konfiguration von PPTP Verbindungen mittels pptpd und Winxx Torsten Höfler [email protected] [email protected] Inhaltsverzeichnis 1 Konfiguration des pptpd und Kommunikation
HowTo SoftEther VPN Server (global)
HowTo SoftEther VPN Server (global) Dieses HowTo zeigt wie der SoftEther VPN-Server auf einem VR2020 eingerichtet wird. 1 Vorbereitung und Einrichtung am Router Um SoftEther VPN verwenden zu können sind
Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
HowTo: VPN mit PPTP und dem Windows VPN-Client Version 2007nx Release 3
Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manger... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 PPTP-Konfiguration... 6 1.4 Benutzer einrichten...
Firewalls und Virtuelle Private Netze
s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität
VirtualPrivate Network(VPN)
Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene
Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen
Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll
TCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
Übung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
2G04: VPN Überblick und Auswahlkriterien
2G04: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien
Collax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
P107: VPN Überblick und Auswahlkriterien
P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien
Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene
TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell
Grundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
Collax ios-vpn Howto. Inhalt
Collax ios-vpn Howto Inhalt Vorbereitungen... 2 Allgemeines... 2 Einstellungen... 2 DHCP Server aktivieren... 2 IPSec-Proposal anlegen... 2 Konfiguration des Collax Security Gateways... 3 L2TP Link definieren...
Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario
4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client
IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.
Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten
Werner Anrath. Inhalt
Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick
4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff
4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless
Optionales Feature des M2M Service Portal 2.0
Mobile IP VPN M2M Optionales Feature des M2M Service Portal 2.0 Kundenpräsentation September 2015 03.05.2016 1 Telekom Mobile IP VPN M2M: Überblick Warum Mobile IP VPN M2M? In der Standardversion stellt
HowTo: Einrichtung von L2TP over IPSec VPN
HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version
Konfiguration Agenda Anywhere
Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick
VPN (Virtual Private Network)
VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN
Einwahl eines iphone über einen IPSec-VPN Tunnel. auf eine Digitalisierungsbox Standard / Premium
Einwahl eines iphone über einen IPSec-VPN Tunnel auf eine Digitalisierungsbox Standard / Premium Voraussetzungen Voraussetzung ist eine bestehende Konfiguration wie sie von einem durchlaufenen Schnellstartassistenten
Root-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
Netzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
MERCUR Messaging Konfigurationsbeispiele
2005 - Konfigurationsbeispiele Übersicht wird weltweit in den unterschiedlichsten Umgebungen eingesetzt. Je nach Anforderung, erstreckt sich das Einsatzgebiet von der einfachen passiven Postfachverwaltung
LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
Technische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
Virtuelle Private Netze (VPN) Copyright und Motivation und sowas
Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...
Bibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
GWDG ISDN-Zugang unter Windows NT als Server
ISDN-Zugang unter Windows NT als Server ISDN-Server unter Windows NT bei der Die betreibt zwei Einwahlserver mit jeweils einem S2M Anschluß Dieser stellt den Benutzern jeweils 30 B-Kanäle für den Zugang
PROJEKTIEREN DER HW UND DER VERBINDUNGEN...
Inhaltsverzeichnis 1 PROJEKTIEREN DER HW UND DER VERBINDUNGEN... 2 1.1 KONFIGURATION DER HW... 2 1.2 KONFIGURATION DER VERBINDUNGEN... 3 1.2.1 Konfiguration UDP- Verbindung...3 1.2.2 Konfiguration TCP
VPN / Tunneling. 1. Erläuterung
1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel
ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote
ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines
PPP-Dialup-Zugang mit ISDN unter WINDOWS 95
PPP-Dialup-Zugang mit ISDN unter WINDOWS 95 Eine Microsoftuser gerechte Bildergeschichte: Der ISDN-Zugang Diese Anleitung geht davon aus, daß Sie Windows95 standardmäßig installiert haben. Wenn Sie dies
VPN Virtual Private Network
VPN Virtual Private Network DEFINITION Was ist eigentlich ein Virtual Private Network (VPN)? Definition: Was ist eigentlich ein VPN? Übliche Bezeichnung: Virtual Virtuelles Private Privates Network - Netz
VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie
VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine
Verteilte Systeme - Java Networking (Sockets) -
Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP
VPN: Virtual Private Network. Präsentiert von Abouchdak und Ben Guirat
VPN: Virtual Private Network Präsentiert von Abouchdak und Ben Guirat DEFINITION Was ist eigentlich ein Virtual Private Network (VPN)? Definition: Was ist eigentlich ein VPN? Laut dem deutschen Duden:
ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn [email protected] Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann
Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/
VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.
1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung
Mobilkommunikationsnetze - TCP/IP (und andere)-
- TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page
Adressierung eines Kommunikationspartners in der TCP/IP-Familie
Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten
Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH
Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell
Handbuch der Routing-Protokolle
Handbuch der Routing-Protokolle Eine Einführung in RIP, IGRP, EIGRP, HSRP, VRRP, OSPF, IS-IS und BGP Bearbeitet von Wolfgang Schulte Neuerscheinung 2016. Taschenbuch. 305 S. Paperback ISBN 978 3 8007 4066
Modul 4 Virtuelle Private Netze (VPNs)
Modul 4 Virtuelle Private Netze (VPNs) M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Formale Definition "A VPN is a communications environment in which access is
Proxy-Server Christoph Taborsky
Proxy-Server Christoph Taborsky 30.04.2010 Inhaltsverzeichnis Was ist ein Proxy-Server?... 3 Unterschied zu NAT... 3 Sichtbarkeit der Proxys... 3 Konventioneller Proxy... 3 Transparenter Proxy... 3 Standort
NCP Secure Enterprise VPN Server (Win) Release Notes
Major Release: 11.00 r36322 Datum: Juli 2017 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssysteme werden mit diesem Release unterstützt: Windows Server 2008
