Release Notes. NCP Secure Enterprise VPN Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Ähnliche Dokumente
IKEv2-Authentisierung Innerhalb der IKEv2-Authentisierung ist die EAP-TLS Methode momentan zwar konfigurierbar jedoch noch nicht implementiert.

Bei Neu-Installationen wird die Client Software als Testversion (max. 10 Tage) installiert, bis die Eingabe der zugehörigen Lizenz erfolgt.

NCP Secure Entry macos Client Release Notes

Release Notes. NCP Secure Enterprise VPN Server. Service Release 8.10 Revision 4324 (Linux 32/64) Mai 2013

Release Notes. NCP Secure Enterprise VPN Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Entry Mac Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.

Behebung des sog. Heartbleed-Bugs (CVE ) in der Krypto-Bibliothek OpenSSL.

Datenblatt. NCP Exclusive Remote Access Mac Client. Next Generation Network Access Technology

Release Notes. NCP Secure Enterprise Mac Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Client Juniper Edition. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebungen. 3. Bekannte Einschränkungen

Unterstützung von Windows Server 2012 Der NCP Secure Enterprise VPN Server unterstützt das Betriebssystem Windows Server 2012 (64 Bit).

Datenblatt. NCP Secure Enterprise Linux Client. Next Generation Network Access Technology

Release Notes. NCP Android Secure Managed Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client

Release Notes. NCP Secure Entry Mac Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen

Unter bestimmten Umständen konnte in der Client-Oberfläche kein VPN-Profil aus der Profil-Auswahl selektiert werden. Dieser Fehler wurde behoben.

Release Notes. NCP Secure Enterprise VPN Server. 1. Neue Leistungsmerkmale und Erweiterungen. Service Release 8.10 Build 64 (Windows 32/64) Juni 2012

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

NCP Secure Enterprise VPN Server (Win) Release Notes

Behebung des sog. Heartbleed-Bugs (CVE ) in der Krypto-Bibliothek OpenSSL.

Datenblatt. NCP Secure Enterprise Mac Client. Next Generation Network Access Technology

NCP Secure Enterprise VPN Server (Win) Release Notes

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

CVE / "POODLE"

Release Notes. NCP Secure Enterprise VPN Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

NCP Secure Client Juniper Edition (Win32/64) Release Notes

NCP Secure Client Juniper Edition (Win32/64) Release Notes

NCP Exclusive Remote Access Client Windows

NCP Secure Enterprise VPN Server Next Generation Network Access Technology

Release Notes. NCP Secure Enterprise Mac Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen

Datenblatt. NCP Secure Enterprise Management. Next Generation Network Access Technology

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes NCP Secure Enterprise VPN Server

Im IPsec-Unterbau des Clients wurden Anpassungen vorgenommen, welche die Kompatibilität zu Gateways von Drittherstellern erweitert.

Release Notes. NCP Secure Enterprise Client (Win32/64) Service Release: r29213 Datum: April Software Update und Lizenzschlüssel

Im Folgenden sind neue Leistungsmerkmale beschrieben, über die der NCP Secure Client - Juniper Edition Version 9.23 Build 073 verfügt:

Release Notes. NCP Secure Enterprise VPN Server. 1. Neue Leistungsmerkmale und Erweiterungen

Hybride IPSec- / SSL-VPN Gateway-Software zentraler Baustein eines ganzheitlichen Virtual Private Network (VPN)

Release Notes. NCP Android Secure Managed Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen

Produktinformationen zu NCP Secure Enterprise-VPN-Server

NCP Secure Enterprise VPN Server (Linux) Release Notes

Datenblatt. NCP Secure Enterprise Client Windows. Next Generation Network Access Technology

Datenblatt. NCP Secure Entry Client Windows. Next Generation Network Access Technology

HOBLink VPN Anywhere Client

Datenblatt. NCP Secure Enterprise VPN Server. Next Generation Network Access Technology

Release Notes. NCP Secure Enterprise VPN Server. 1. Neue Leistungsmerkmale und Erweiterungen. Major Release 10.0 rev (Windows 64) August 2015

NCP Secure Enterprise VPN Server Next Generation Network Access Technology

NCP Secure Enterprise SSL- VPN

NCP Secure Entry Client (Win32/64) Release Notes

Mit der Funktion "Starte NCP Client Monitor als Programm" wechselt die Darstellung wieder vom Icon zum zuletzt gezeigten Client Monitor.

Bibliografische Informationen digitalisiert durch

HOBLink VPN 2.1 Gateway

LANCOM Advanced VPN Client Windows

LANCOM Advanced VPN Client Windows

Datenblatt. NCP Secure Enterprise Client Windows. Next Generation Network Access Technology

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

NCP Secure Entry Client (Win32/64) Release Notes

Release Notes. NCP Secure Client Juniper Edition. 1. Neue Leistungsmerkmale in Release 9.30 Build 133. Release: 9.30 Build 133 Datum: März 2012

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Release Notes. NCP Secure Enterprise Linux Client. 1. Neue Leistungsmerkmale und Erweiterungen. Service Release: 3.23 Build 038 Date: Februar 2012

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

HowTo: Einrichtung von L2TP over IPSec VPN

Informationen zum. LANCOM Advanced VPN Client 2.30

1. Neue Leistungsmerkmale und Erweiterungen

VPN in 5 Minuten. bintec VPN Gateway. Konfigurationsanleitung für den FEC VPN Testzugang

Informationen zum. LANCOM Advanced VPN Client 3.10

Datenblatt. NCP Secure Entry Client Windows. Next Generation Network Access Technology

NCP Secure Enterprise Management Next Generation Network Access Technology

Seite IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

Informationen zum. LANCOM Advanced VPN Client 3.10

Konfigurationsbeispiel USG & ZyWALL

Angebot. Tel.: Fax: Website: Shop:

Datenblatt. NCP Secure Enterprise Management. Next Generation Network Access Technology

Release Notes. NCP Secure Entry Client (Win32/64) 1. Neue Leistungsmerkmale und Erweiterungen. Service Release: 9.30 Build 102 Datum: Februar 2012

Release Notes. NCP Secure Entry Client (Win32/64) 1. Neue Leistungsmerkmale und Erweiterungen. Service Release: 9.24 Build 84 Datum: Juli 2011

Release Notes. NCP Android Secure Managed Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen

Release Notes. NCP Secure Enterprise VPN Server. 1. Neue Leistungsmerkmale und Erweiterungen. Major Release 10.0 rev (Linux 64) August 2015

Der Secure Server nimmt automatisch Server-Zertifikate an, die vom Secure Enterprise Management (SEM) generiert und verteilt wurden.

VPN über IPSec. Internet. AK Nord EDV- Vertriebsges. mbh Stormstr Itzehoe. Tel.: +49 (0) Fax:: +49 (0)

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Release Notes NCP Secure Client Juniper Edition Release: r31799 Datum: August 2016 Voraussetzungen Microsoft Windows Betriebssysteme:

HowTo SoftEther VPN Server (global)

Checkliste. Installation NCP Secure Enterprise Management

PROfit 5.0. Hardware-/Software-Anforderungen. Ihre Ansprechpartner: BOC Information Technologies Consulting GmbH Naglerstraße Berlin

1.1 NAT - Anzahl der NAT Ports erhöht. 1.2 DNS - Neustart nach Erhalt von DNS- Abfragen. Read Me Systemsoftware PATCH 1

Checkliste. Installation NCP Secure Enterprise Solution

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

Release Notes. NCP Secure Entry Client (Win32/64) 1. Neue Leistungsmerkmale und Erweiterungen. Service Release: 9.30 Build 70 Datum: Oktober 2011

NCP Secure Enterprise Server (Win32) Neue Features von Version 7.0 zu 6.0

Aurorean Virtual Network

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size DRAM size Max. Anzahl VLAN Interface 32 32

IPSec-VPN mit Software-Client. ZyXEL USG Firewall-Serie ab Firmware Version Knowledge Base KB-3516 August Studerus AG

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Transkript:

NCP Secure Enterprise VPN Server Service Release 8.11 Build 249 (Windows 64) März 2015 Die folgenden Microsoft Windows Betriebssysteme werden mit diesem Release unterstützt: Windows Server 2008 R2 64 Bit Windows Server 2012 64 Bit Windows Server 2012 R2 64 Bit für Server-Konfiguration mit dem Secure Enterprise Management (SEM) Secure Enterprise Management Server: ab Version 3.01 015 Management Plugin - Server Configuration: ab NCP_MgmPlugin_SrvCfg_Win32_811_051 OCSP War der OCSP-Responder nicht erreichbar, konnte kein Client eine Verbindung herstellen, obwohl Im Fehlerfall zulassen konfiguriert war. SNMP Fehlerhafte GETNEXT-Funktion korrigiert. Zertifikatsüberprüfung Innerhalb der Zertifikatsüberprüfung, die innerhalb der Domain-Gruppen konfiguriert wird, wurde ein Fehler behoben. Seite 1 von 24

Service Release 8.11 Build 242 (Windows 64) Januar 2015 Die folgenden Microsoft Windows Betriebssysteme werden mit diesem Release unterstützt: Windows Server 2008 R2 64 Bit Windows Server 2012 64 Bit Windows Server 2012 R2 64 Bit für Server-Konfiguration mit dem Secure Enterprise Management (SEM) Secure Enterprise Management Server: ab Version 3.01 015 Management Plugin - Server Configuration: ab NCP_MgmPlugin_SrvCfg_Win32_811_051 Multiprozessorfunktionalität Innerhalb der Multiprozessor-Unterstützung wurden Fehler behoben. Reaktion auf DH-Austausch Je nach Art der generierten Zufallszahlen für den DH-Austausch (seitens eines NCP Clients) reagiert der Server mit einem Aufbau oder einem Abbau der Verbindung mit entsprechender Log-Meldung. Verwendung von IP NAT Bei Einsatz von IP NAT für eine Netzwerkschnittstelle werden auch Pathfinder-Verbindungen akzeptiert, ohne Broadcasts zu versenden. Entfernung von Domain-Gruppen Domain-Gruppen können während des Produktivbetriebs entfernt werden. Seite 2 von 24

Service Release 8.11 Build 238 (Windows 64) Oktober 2014 Die folgenden Microsoft Windows Betriebssysteme werden mit diesem Release unterstützt: Windows Server 2008 R2 64 Bit Windows Server 2012 64 Bit Windows Server 2012 R2 64 Bit für Server-Konfiguration mit dem Secure Enterprise Management (SEM) Secure Enterprise Management Server: ab Version 3.01 015 Management Plugin - Server Configuration: ab NCP_MgmPlugin_SrvCfg_Win32_811_051 Aktivierter IP NAT Funktionalität auf dem Routing Interface Wurden in der vorhergehenden Freigabe des NCP Secure Enterprise VPN Servers für ein Netzwerk- Interface einzelne NAT-Einträge angelegt, so blieben diese unberücksichtigt. Fehler behoben. CVE-2014-3566 / "POODLE" Sachverhalt SSL Version 2.0 und 3.0 aus diesem Produkt entfernt Das SSL-Protokoll 3.0, implementiert in OpenSSL bis Version 1.0.1i und anderen Produkten, nutzt eine CBC- Auffüllung, bei welcher nicht nur definierte und reproduzierbare Zustände auftreten können. Dadurch entsteht eine Sicherheitslücke, über die bei einer Man-in-the-Middle-Attacke unter Verwendung einer Auffüll-Vorhersage, auch als POODLE Sachverhalt bekannt, Daten im Klartext gewonnen werden können. Aus diesem Grund werden die SSL-Protokolle Version 2.0 und 3.0 mit diesem Produkt nicht mehr eingesetzt. Das TLS-Protokoll versorgt alle grundlegenden Web-Dienste (HTTPS) mit Verschlüsselungs- und Authentisierungs- Algorithmen. Seite 3 von 24

Service Release 8.11 Build 235 (Windows 64) Juli 2014 Die folgenden Microsoft Windows Betriebssysteme werden mit diesem Release unterstützt: Windows Server 2008 R2 64 Bit Windows Server 2012 64 Bit Windows Server 2012 R2 64 Bit für Server-Konfiguration mit dem Secure Enterprise Management (SEM) Secure Enterprise Management Server: ab Version 3.01 015 Management Plugin - Server Configuration: ab NCP_MgmPlugin_SrvCfg_Win32_811_051 Nicht korrekt gesetzte Routen beim Systemstart Ab Windows Server 2008 geschieht der Start des ncpmgmsrv-dienstes verzögert. Damit wird ein Problem mit nicht korrekt gesetzten Routen beim Systemstart verhindert. Geändertes Verhalten beim Wiederverbinden eines Clients auf ein anderes Gateway im Load Balancing-Betrieb Beim Wiederverbinden eines Clients mit einem anderen VPN-Gateway aus dem Load Balancing-Verbund, wird auf dem ursprünglich genutzten Gateway (welches ein Session Manager Disconnect signalisiert bekommt) kein DHCP-Release mehr ausgelöst. Dadurch wird sichergestellt, dass der Client von zentraler Seite aus eindeutig adressierbar ist. Open SSL 1.0.1 H nach dem Sicherheitsgutachten vom 5. Juni 2014 Die im Gutachten vom 5.6. 14 aufgeführten Sicherheitslücken wurden mit Open SSL 1.0.1 H geschlossen und diese Version im aktuellen NCP Secure Enterprise VPN Server implementiert. (Siehe https://www.openssl.org/news/secadv_20140605.txt) Seite 4 von 24

Service Release 8.11 Build 225 (Windows 32/64) April 2014 Die folgenden Microsoft Windows Betriebssysteme werden mit diesem Release unterstützt: Windows Server 2003 R2 Enterprise Edition 32/64 Bit Windows Server 2008 R2 Enterprise 64 Bit Windows Server 2012 Datacenter 64 Bit Windows Server 2012 R2 Datacenter 64 Bit für Server-Konfiguration mit dem Secure Enterprise Management (SEM) Secure Enterprise Management Server: ab Version 3.01 015 Management Plugin - Server Configuration: ab NCP_MgmPlugin_SrvCfg_Win32_811_051 Open SSL Heartbleed-Bugs (CVE-2014-0160) Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. Seite 5 von 24

Service Release 8.11 Build 219 (Windows 32/64) April 2014 Die folgenden Microsoft Windows Betriebssysteme werden mit diesem Release unterstützt: Windows Server 2003 R2 Enterprise Edition 32/64 Bit Windows Server 2008 R2 Enterprise 64 Bit Windows Server 2012 Datacenter 64 Bit Windows Server 2012 R2 Datacenter 64 Bit für Server-Konfiguration mit dem Secure Enterprise Management (SEM) Secure Enterprise Management Server: ab Version 3.01 015 Management Plugin - Server Configuration: ab NCP_MgmPlugin_SrvCfg_Win32_811_051 Seite 6 von 24

Service Release 8.11 Build 215 (Windows 32/64) März 2014 Die folgenden Microsoft Windows Betriebssysteme werden mit diesem Release unterstützt: Windows Server 2003 R2 Enterprise Edition 32/64 Bit Windows Server 2008 R2 Enterprise 64 Bit Windows Server 2012 Datacenter 64 Bit Windows Server 2012 R2 Datacenter 64 Bit für Server-Konfiguration mit dem Secure Enterprise Management (SEM) Secure Enterprise Management Server: ab Version 3.01 015 Management Plugin - Server Configuration: ab NCP_MgmPlugin_SrvCfg_Win32_811_051 Buffer Handling Fehler behoben Routing Information Protocol (RIP) Handling Fehler in der Abstimmung des RIP und der DHCP-Adresse behoben Seite 7 von 24

Service Release 8.11 Build 209 (Windows 32/64) Januar 2014 Die folgenden Microsoft Windows Betriebssysteme werden mit diesem Release unterstützt: Windows Server 2003 R2 Enterprise Edition 32/64 Bit Windows Server 2008 R2 Enterprise 64 Bit Windows Server 2012 Datacenter 64 Bit Windows Server 2012 R2 Datacenter 64 Bit für Server-Konfiguration mit dem Secure Enterprise Management (SEM) Secure Enterprise Management Server: ab Version 3.01 015 Management Plugin - Server Configuration: ab NCP_MgmPlugin_SrvCfg_Win32_811_051 Buffer in MultiProzessor-Konfigurationen Die Anzahl der Buffer in MP-Konfigurationen wurde auf 400 pro Prozessor erweitert. MultiProzessor und IPsec-Kompression Probleme mit IPsec-Kompression bei MP-Konfigurationen wurden gelöst. Advanced Authentication Connector Verschiedene Probleme in Zusammenhang mit SMS-Authentisierung wurden gelöst. Der Timeout für den Empfang von SMS am Client wurde auf 2 Minuten (bei IKEv2) und auf 1 Minute (bei IKEv1) erhöht. Java 7 Update 51 Die Unterstützung für das Java 7 Update 51 wurde in den NCP Secure Enterprise VPN Server eingearbeitet. IPv6 Verschiedene Probleme in Verbindung mit IPv6 wurden gelöst. Keine Seite 8 von 24

Service Release 8.11 Build 182 (Windows 32/64) November 2013 Die folgenden Microsoft Windows Betriebssystemen sind mit diesem Release unterstützt: Windows Server 2003 R2 Enterprise Edition 32/64 Bit Windows Server 2008 Enterprise 32/64 Bit Windows Server 2008 R2 Enterprise 64 Bit Windows Server 2012 Datacenter 64 Bit Windows Server 2012 R2 Datacenter 64 Bit für Server-Konfiguration mit dem Secure Enterprise Management (SEM) Secure Enterprise Management Server: ab Version 3.01 015 Management Plugin - Server Configuration: ab NCP_MgmPlugin_SrvCfg_Win32_811_051 Unterstützung des Internet Explorers 11 Der Internet Explorer Version 11 kann als Web-Browser für folgende Funktionen genutzt werden: für den Zugriff auf die Server-Konfiguration im Web-Interface für die Verbindung über einen SSL VPN-Tunnel zum Firmennetz Die Version 11 des Internet Explorers kann nicht für Virtual Private Desktop oder Port Forwarding eingesetzt werden. (Genaue Auskünfte dazu erteilt der NCP Support.) Diese Server-Version beinhaltet Cache Protection für den Internet Explorer der Versionen 9 bis 11. Keine Keine Seite 9 von 24

Service Release 8.11 Build 180 (Windows 32/64) Oktober 2013 Die folgenden Microsoft Windows Betriebssystemen sind mit diesem Release unterstützt: Windows Server 2003 R2 Enterprise Edition 32/64 Bit Windows Server 2008 Enterprise 32/64 Bit Windows Server 2008 R2 Enterprise 64 Bit Windows Server 2012 Datacenter 64 Bit IKEv2-Konfiguration mit Web-Interface Das Web-Interface wurde für die IKEv2-Konfiguration von Link-Profilen erweitert. Die entsprechenden Anpassungen erfolgten in den Konfigurationsfeldern zu Link-Profile, Domain-Gruppen und Lokales System. Um IKEv2-Konfigurationen mit dem Secure Enterprise Management am Server (SEM) vornehmen zu können, benötigen Sie einen SEM ab Version 3.01 015 mit einem Server Configuration Plugin ab Version 811 051. SNMP-Erweiterungen SMNP-Erweiterungen bezüglich der Statistikabfrage zu Domain-Gruppen. IPsec über L2TP und Paketfragmentierung IPsec over L2TP funktioniert auch bei Paketfragmentierung fehlerfrei. IKEv2-Authentisierung Innerhalb der IKEv2-Authentisierung ist die EAP-TLS Methode momentan zwar konfigurierbar jedoch noch nicht implementiert. Seite 10 von 24

Service Release 8.11 Build 168 (Windows 32/64) August 2013 Die folgenden Microsoft Windows Betriebssystemen sind mit diesem Release unterstützt: Windows Server 2003 R2 Enterprise Edition 32/64 Bit Windows Server 2008 Enterprise 32/64 Bit Windows Server 2008 R2 Enterprise 64 Bit Multi-Prozessor-/Core-Unterstützung Unterstützung moderner Multi-Core-Architekturen zur besseren Ausnutzung aktueller Hardware und Steigerung des VPN-Datendurchsatzes. ECC-Unterstützung (ECC: Elliptic Curve Cryptography) Unterstützung von Zertifikaten deren Signatur anstatt auf dem RSA-Algorithmus auf sog. elliptischen Kurven basiert. Adressierung des Gateways Secure Server können vom HA Server über IPv6 adressiert werden. : HA Server (Win): Version 3.04 ab Build 020 Secure Enterprise Server (Win): Version 8.11 ab Build 168 Server Plug-in (SEM): Version 8.11 ab Build 48 Priorisierung der Clients NCP Secure Enterprise VPN Server, die im Load Balancing Modus eines HA Servers in Betrieb sind, können vom HA Server (bzw. durch das Secure Enterprise Management) für die Bereitstellung eines VPN-Tunnels gemäß Benutzer-Priorisierung konfiguriert werden. Dies ist dann wichtig, wenn beispielsweise die Kapazitäten der HA-Server ausgelastet sind, bzw. nicht ausreichend viele Lizenzen für alle Clients vorhanden sind. Nur Benutzer mit einer entsprechend hohen Priorität erhalten dann Zugang. Setzen der Priorität in der Server-Konfiguration: Server-seitig wird die Benutzer-Priorität in der HA Server-Konfiguration festgelegt. Dies erfolgt zentral in deren Vorlage des jeweiligen HA Servers für alle an ihn angebundenen Gateways. Die Benutzer-Priorität, die dort für die Benutzer (einer Domain-Gruppe) definiert wird, sagt aus, dass der VPN-Zugang nur den Clients gestattet wird, die mindestens eine ebenso hohe Priorität genießen. Eine hohe Priorität wird durch eine niedrige Ordnungszahl ausgedrückt. Zugang erhalten die Benutzer mit der höchsten, der ersten Priorität mit "1", abgestuft bis zur "255", der niedrigsten Priorität. Die Standardeinstellung ist "0", bedeutet, dass die Funktionalität des priorisierten Zugangs ausgeschaltet ist. Alle VPN-Benutzer haben Zugang. Wird die Funktionalität der Benutzer-Priorität gesetzt, so werden alle VPN-Benutzer vom Gateway ausgesperrt, die eine niedrigere als die hier angegebene Priorität genießen. Höchste Priorität ist die erste, "1". Wird am Server der Level für die Benutzer-Priorität z. B. auf "5" gesetzt, so werden alle Benutzer ausgesperrt, die eine niedrigere Priorität (6 bis 255) genießen. Dies erfolgt unmittelbar mit Festsetzen der Benutzer-Priorität am Server. VPN-Verbindungen von Clients, die zu diesem Zeitpunkt bestehen, werden getrennt, sofern die Clients nicht der gesetzen Priorisierung gerecht werden. Erneute Seite 11 von 24

Verbindungsversuche dieser Clients werden abgelehnt. Zu Trennung und Ablehnung einer VPN- Verbindung erhalten die Clients eine entsprechende Meldung. Die Benutzer-Priorität in der Client-Konfiguration zuweisen: Welche Priorität ein Benutzer genießt, kann nur in der RADIUS- oder LDAP-Konfiguration für den jeweiligen Client definiert werden. Eine hohe Priorität wird durch eine niedrige Ordnungszahl ausgedrückt. Zugang erhalten die Benutzer mit der höchsten, der ersten Priorität mit "1", usw. abgestuft bis zur "255", der niedrigsten Priorität. Zur Beachtung: Der voreingestellte Standardwert für die Benutzer-Priorität am Client ist "0". Diese Einstellung bewirkt, das die zentralseitig definierte Zugangsbeschränkung für Clients mit der Benutzer- Priorität "0" nicht gilt. Diese Clients erhalten unabhängig von der zentralseitigen Priorisierung immer VPN-Zugang. Text in der Oberfläche (Domain-Gruppen): Sobald die Funktionalität der Benutzer-Priorität eingesetzt wird, werden alle VPN-Benutzer vom Gateway ausgesperrt, die eine niedrigere als hier am HA Server angegebene Priorität (oder ) genießen. Höchste Priorität ist die erste, "1". Aktuell bestehende VPN-Tunnel-Verbindungen von Benutzern einer niedrigeren (oder r) Priorität werden sofort getrennt. "0" schaltet die Funktionalität der priorisierten Tunnel-Nutzung aus. Eine Fehlersituation in Verbindung mit LDAP-Attributen mit einer Länge von 256 Zeichen wurde behoben. Betriebssystemunterstützung Das Betriebssystem Windows Server 2012 wird mit diesem Release nicht unterstützt. IKEv2-Authentisierung Innerhalb der IKEv2-Authentisierung ist die EAP-TLS Methode momentan zwar konfigurierbar jedoch noch nicht implementiert. Seite 12 von 24

Service Release 8.10 Build 085 (Windows 32/64) Mai 2013 Die folgenden Microsoft Windows Betriebssystemen sind mit diesem Release unterstützt: Windows Server 2003 R2 Enterprise Edition 32 bit Windows Server 2008 Enterprise Service Pack 2 32 and 64 bit Windows Server 2008 R2 Enterprise Service Pack 64 bit Windows Server 2012 Datacenter 64 bit VPN-Verbindungsabbruch nach Rekeying IKE-Phase 2 Nach der für die Phase 2 eingestellten Rekeying-Zeit erfolgte statt des Re-Keyings ein Verbindungsabbruch. Dieser Fehler ist nun behoben. Seite 13 von 24

Service Release 8.10 Build 79 (Windows 32/64) März 2013 Die folgenden Microsoft Windows Betriebssystemen sind mit diesem Release unterstützt: Windows Server 2003 R2 Enterprise Edition 32 bit Windows Server 2008 Enterprise Service Pack 2 32 and 64 bit Windows Server 2008 R2 Enterprise Service Pack 64 bit Windows Server 2012 Datacenter 64 bit In diesem Release ist folgendes neue Leistungsmerkmal enthalten: Unterstützung von Windows Server 2012 Der NCP Secure Enterprise VPN Server unterstützt das Betriebssystem Windows Server 2012 (64 Bit). Keine Fehler beim Download wenn Endpoint Policies (EP) vom Secure Enterprise Management (SEM versions früher als 3.0) auf den Secure Enterprise Server (SES) 8.10 herunter geladen werden Der Download von Endpoint Policies auf einen SES v8.10 schlägt fehl, wenn die SEM-Version älter als 3.0 ist und der Server nicht vom SEM gemanagt wird. Seite 14 von 24

Service Release 8.10 Build 64 (Windows 32/64) Juni 2012 In diesem Release sind folgende neue Leistungsmerkmale enthalten: IKEv1 / IKEv2 Verbindungen über IPsec native und IPsec over L2TP können nur entgegengenommen werden, wenn der Schlüsselaustausch über die Protokolle IKEv1 oder/und IKEv2 erfolgt. Werden diese Schlüsselaustausch-Protokolle nicht eingesetzt, können nur Verbindungen über L2Sec oder L2TP hergestellt werden. In der Standardeinstellung sind beide Protokolle aktiviert. IKEv2 inkl. MobIKE IKEv2 inkl. MobIKE Implementierung in den Gateway-Unterbau. Die folgenden EAP-Typen werden damit unterstützt: EAP-MD5-Challenge EAP-TLS EAP-MSCHAP-V2 Seamless Roaming Seamless Roaming stellt dem Anwender eine Always-On Funktionalität zur Verfügung. Dabei werden folgende Medien unterstützt: LAN, WLAN, UMTS. Der NCP Secure Client (für Windows ab Version 9.30) schaltet bei Verwendung von Seamless Roaming selbsttätig auf ein schnelleres, verfügbares Medium um. Anwendungen die zur Datenkommunikation den VPN-Tunnel nutzen, werden von der Medienumschaltung nicht beeinträchtigt. Seamless Roaming Nur eine VPN-Verbindung pro Benutzer Mit dieser Option (im HA Server) kann verhindert werden, dass mehrere VPN-Tunnel von einem Client, der Seamless Roaming nutzt, parallel bestehen bleiben können. Ist die Option Nur eine VPN-Verbindung pro Benutzer unter Allgemein gesetzt (Standardwert), sendet das Gateway, an welchem sich der Client gerade anmeldet, eine Nachricht an alle anderen Gateways im LB-Verbund. Für diesen Client eventuell noch vorhandene Tunnel an den anderen Gateways werden daraufhin abgebaut. : HA Server (Win): Version 3.03 ab Build 004 Secure Enterprise Server (Win): Version 8.10 ab Build 051 Server Plug-in (SEM): ab Build 15 Endpoint Security nur für NCP Clients durchführen Wird diese Funktion aktiviert, so werden nur NCP Clients gemäß der vorgegebenen Sicherheitsrichtlinien für die Endpoint Security geprüft. Andere Clients, die die NCP Endpoint Security nicht unterstützen, können dennoch das gleiche Link-Profil benutzen, ohne dass ihr Verbindungsaufbau abgewiesen wird. Dies ist insbesondere dann von Vorteil, wenn neben NCP Clients im Mischbetrieb zum Beispiel auch ipads und deren integrierter VPN Client eingesetzt werden. Wird diese Funktion nicht aktiviert, so werden die Clients anderer Hersteller, die die NCP Endpoint Security nicht unterstützten oder die Sicherheits-Richtlinien nicht erfüllen, immer in die Quarantänezone umgeleitet. Vergabe der IP-Adressen über einen DHCP-Server Seite 15 von 24

Das VPN Gateway kann jedem Client, der sich zu ihm verbindet, automatisch eine freie IP-Adresse für eine Session aus einem Pool zuweisen oder diese Aufgabe der IP-Adressvergabe an einen DHCP Server übergeben. Pro Domain-Gruppe kann dazu ein DHCP Server (mit IP-Adresse und DHCP Source IP- Adresse) angegeben werden. IF-MAP Das Gesamtziel des ESUKOM Vorhabens ist die Konzeption und Entwicklung einer Echtzeit- Sicherheitslösung für Unternehmensnetze, die basierend auf der Konsolidierung von Metadaten arbeitet. Dabei soll insbesondere der durch mobile Endgeräte wie Smartphones erzeugten Bedrohungslage Rechnung getragen werden. ESUKOM setzt auf die Integration vorhandener Sicherheitslösungen (kommerziell und Open Source) basierend auf einem einheitlichen Metadatenformat gemäß der IF-MAP- Spezifikation der Trusted Computing Group (TCG). Derzeit kann der IF-MAP Server der Fachhochschule Hannover kostenfrei für Tests genutzt werden. Die URL lautet http://trust.inform.fh-hannover.de. Realtime Enforcement durch das IF-MAP Protokoll Anhand von IF-MAP Protokoll Events kann beim Server eine Aktion ausgelöst werden, die entweder die Filtergruppe umschaltet oder die Verbindung trennt. Hierfür sind in den Domain-Gruppen IF-MAP Events Rules zu konfigurieren. Single Sign-on for SSL VPN Single Sign-on kann immer dann eingesetzt werden, wenn die Web Server-Anwendung die gleichen Zugangsdaten benötigt wie der SSL VPN Client. Die zentrale Verwaltung von Benutzername und Passwort kann dazu unter anderem über Active Directory, RADIUS oder LDAP erfolgen. Je nach Anwendung kann zwischen Single Sign-on mit HTTP-Authentisierung (Basic (RFC2617), HTTP Digest (RFC2617) und NTLM (Microsoft)) oder Single Sign-on nach der Post Form-Methode unterschieden werden. Single Sign-on mit Web-Applicationen wurde mit Outlook Web Access (OWA) 2003, 2007 und 2010, RDP Client und CITRIX Webinterface 4.5, 5.1 getestet. Single Sign-on mit Port Forwarding wird nur von Anwendungen unterstützt, die Parameter (wie Benutzername und Passwort) in ihrer Kommandozeile entgegennehmen können. Virtual Private Desktop Der Virtual Private Desktop ist ein vom Basis-Betriebssystem abgekoppelter Arbeitsbereich, der dem Anwender für eine SSL VPN-Session zur Verfügung gestellt wird. Anwendungen, die in diesem Bereich gestartet werden, werden vom Basis-Betriebssystem entkoppelt. Innerhalb des Virtual Private Desktop gespeicherte Daten, beispielsweise Dateianhänge empfangender E-Mails, werden in einem Container AES-verschlüsselt gespeichert. Bei Beendigung der SSL VPN-Session werden alle im Container abgelegten Dateien gelöscht. Nur NCP VPN Clients zulassen Möchten Clients fremder Hersteller eine Verbindung zu diesem Gateway aufbauen, so wird der Verbindungsaufbau abgewiesen. Dies bewirkt, dass nur Verbindungen, die von NCP VPN Clients aufgebaut werden, zugelassen werden. Diese Option kann gruppenbasiert oder global geschaltet werden. Automatische Thin Client-Authentisierung am Proxy Sofern auf Anwenderseite ein Proxy für den Zugriff in das Internet Verwendung findet und dieser Proxy an Microsoft Active Directory angebunden ist, kann eine bestehende Domänenanmeldung des Anwenders an seinem Windows-System vom Thin Client auf den Proxy durchgereicht werden. Damit erfolgt die Authentisierung des Thin Clients am Proxy automatisch. Seite 16 von 24

Keine Fehler beim Download wenn Endpoint Policies (EP) vom Secure Enterprise Management (SEM versions früher als 3.0) auf den Secure Enterprise Server (SES) 8.10 herunter geladen werden Der Download von Endpoint Policies auf einen SES v8.10 schlägt fehl, wenn die SEM-Version älter als 3.0 ist und der Server nicht vom SEM gemanagt wird. Hintergrund: Der SEM v2.x überträgt Pakete einer inkorrekten Länge. Der SES v8.10 ignoriert Pakete einer falschen Länge. Das Secure Enterprise Management der Version 3.0 wurde dahingehend korrigiert, dass korrekte Paketlängen übertragen werden. 4. Hinweise zum NCP Secure Enterprise VPN Server Weitere Informationen zum letzten Stand der Entwicklung der NCP-Produkte erhalten Sie auf der Website: http://www.ncp-e.com/de/downloads Weitere Unterstützung bei Fragen zum NCP Secure Enterprise MAC Client, erhalten Sie über die Mail-Adressen auf folgender Seite: http://www.ncp-e.com/de/support.html Mail: helpdesk@ncp-e.com Seite 17 von 24

5. Leistungsmerkmale Betriebssysteme 32 und 64-Bit Betriebssysteme Siehe Seite 1. Empfohlene Systemvoraussetzungen Rechner CPU: Pentium III (oder höher) 150 MHz oder vergleichbarer x86 Prozessor, 512 MB Arbeitsspeicher (Mindestausstattung ), pro 250 gleichzeitig nutzbarer Tunnel 64 MB Arbeitsspeicher. Taktung: pro 150 MHz bei einer Single Core CPU kann ein Datendurchsatz von ca. 4,5 Mbit/s realisiert werden (incl. symmetrischer Verschlüsselung), pro 150 MHz bei einer Dual/Quad Core CPU kann ein Datendurchsatz von ca. 9 Mbit/Sek. realisiert werden (incl. symmetrischer Verschlüsselung) Web-Browser für Web Interface und SSL-VPN Bitte verwenden Sie einen der folgenden Web-Browser in einer neueren Version: Internet Explorer Firefox u.a. Mozilla-Browser Safari Chrome Systemvoraussetzungen bei gleichzeitigen SSL VPN Sessions 10 Concurrent User (CU) CPU: Intel Pentium III 700 MHz oder vergleichbarer x86 Prozessor, 512 MB Arbeitsspeicher 50 Concurrent User CPU: Intel Pentium VI 1,5 GHz oder vergleichbarer x86 Prozessor, 512 MB Arbeitsspeicher 100 Concurrent User CPU: Intel Dual Core 1,83 GHz oder vergleichbarer x86 Prozessor, 1024 MB Arbeitsspeicher 200 Concurrent User CPU: Intel Dual Core 2,66 GHz oder vergleichbarer x86 Prozessor, 1024 MB Arbeitsspeicher Es gibt Einschränkungen bei mobilen Endgeräten wie Tablet PCs (z.b. unter IOS, Android), Smartphones, PDAs etc., abhängig vom jeweiligen Endgerätetyp. Die angegebenen Werte sind Richtgrößen, die stark vom Benutzerverhalten bzw. den Anwendungen beeinflusst werden. Wenn mit vielen gleichzeitigen Dateitransfers (Datei Up- und Download) zu rechnen ist, empfehlen wir den oben angegebenen Speicherwert um den Faktor 1,5 zu erhöhen. Netzwerkprotokolle IP (Internet Protocol), VLAN-Support IPv4-Protokoll IPv4 für Tunnelaufbau und Datenverkehr innerhalb des VPN-Tunnels; IPv6-Protokoll IPv6 für Aufbau des VPN-Tunnels; zur Datenübertragung innerhalb des VPN-Tunnels wird IPv4 genutzt Management Seite 18 von 24

Konfiguration und Verwaltung erfolgen über das NCP Secure Enterprise Management mittels VPN Server Plug-in oder über das Web-Interface des Servers Network Access Control (Endpoint Security) Endpoint Policy Enforcement für kommende Datenverbindungen Überprüfung vordefinierter, sicherheitsrelevanter Client-Parameter Maßnahmen bei Soll-/Ist-Abweichungen im IPsec VPN: Disconnect oder Verbleib in die Quarantänezone mit Handlungsanweisungen Meldungen in Messagebox oder Starten externer Anwendungen (z.b. Virenscanner-Update) Protokollierung in Logfiles Maßnahmen bei Soll-/Ist-Abweichungen im SSL VPN: Granulare Abstufung der Zugriffsberechtigungen auf bestimmte Applikationen entsprechend vorgegebener Sicherheitslevels. Dynamische Umschaltung der Filterregeln nach Vorgabe der Endpoint Security Endpoint Security nur für NCP Clients durchführen Unterstützung von IF-MAP (Interface for Metadata Access Points) Realtime Enforcement durch das IF-MAP-Protokoll Dynamic DNS (DynDNS) Verbindungsaufbau via Internet mit dynamischen IP-Adressen Registrierung der jeweils aktuellen IP-Adresse bei einem externen Dynamic DNS-Provider Die Etablierung des VPN-Tunnels erfolgt dann über Namenszuordnung o Voraussetzung: VPN Client unterstützt DNS-Auflösung - wie NCP Secure Clients Erweiterung des Domain Name Servers (DNS), Erreichbarkeit des VPN-Clients unter einem (festen) Namen trotz wechselnder IP-Adresse Periodische Updates das DNS Server mit Benutzername und IP_Adresse des aktuell verbundenen Clients Multi Company Support Gruppenfähigkeit: max. können 256 Domänen-Gruppen konfiguriert werden, die sich zum Beispiel unterscheiden in: Authentisierung, Weiterleitung, Filtergruppen, IP-Pools, Bandbreitenbegrenzung etc. Benutzerverwaltung Lokale Benutzerverwaltung (bis zu 750 Benutzer) externe Authentiserung über: OTP-Server RADIUS LDAP LDAP über SSL-Unterstützung Novell NDS MS Active Directory Services RADIUS-, LDAP- und SEM-Weiterleitung Statistik und Protokollierung Detaillierte Statistik Logging-Funktionalität Versenden von SYSLOG-Meldungen Client/Benutzer Authentifizierungsverfahren OTP-Token Seite 19 von 24

Benutzer- und Hardware-Zertifikate (IPsec) nach X.509 v.3 Benutzername und Password (XAUTH) Externe Authentisierung mit LDAP Bind Zertifikate (X.509 v.3) Server-Zertifikate Es können Zertifikate verwendet werden die über folgende Schnittstellen bereitgestellt werden PKCS#11 Interface für Verschlüsselungs-Tokens (USB und Smart Cards); PKCS#12 Interface für Private Schlüssel in Soft Zertifikaten Erstellen und Verteilen der Server-Zertifikate mit dem PKI Enrollment Plug-in Übertragung der SubCA-Zertifikate SNMP-Abfrage der Server-Zertifikate Revocation Lists Revocation: EPRL (End-entity Public-key Certificate Revocation List, vorm. CRL) CARL (Certification Authority Revocation List, vorm. ARL) Online Check Automatische Downloads der Sperrlisten von der CA in bestimmten Zeitintervallen Überprüfung der Zertifikate mittels OCSP oder OCSP over http gegenüber der CA IPsec VPN und SSL VPN - Verbindungen Übertragungsmedien LAN Direktbetrieb am WAN: Unterstützung von max. 120 ISDN B-Kanälen (SO, S2M) Line Management DPD mit konfigurierbarem Zeitintervall Short Hold Mode Kanalbündelung (dynamisch im ISDN) mit frei konfigurierbarem Schwellwert Timeout (zeit- und gebührengesteuert) Point-to-Point Protokolle PPP over ISDN PPP over GSM PPP over PSTN PPP over Ethernet LCP, IPCP, MLP, CCP, PAP, CHAP, ECP Pooladressenverwaltung Reservierung einer IP-Adresse aus einem Pool innerhalb einer definierten Haltedauer (Lease Time) Lockruf Direktanwahl des dezentralen VPN Gateways über ISDN, "Anklopfen im D-Kanal" Seite 20 von 24

Virtual Private Networking mit IPsec Virtual Private Networking IPsec (Layer 3 Tunneling), RFC-konform MTU Size Fragmentation und Reassembly DPD (Dead Peer Detection) NAT-Traversal (NAT-T) IPsec Modes: Tunnel Mode, Transport Mode Seamless Rekeying PFS (Perfect Forward Secrecy) Automatische Rück-Routen-Ermittlung (ARRE) Unterstützung für Seamless Roaming im NCP Secure Enterprise Client. Internet Society / RFCs und Drafts RFC 2401 2409 (IPsec) RFC 3947 (NAT-T negotiations) RFC 3948 (UDP encapsulation) RFC 4306/5996 (IKEv2) RFC 4555 (MOBIKE) IP Security Architecture ESP ISAKMP/Oakley IKE (v1) XAUTH IKECFG DPD IPCOMP IKEv2 including MobIKE. EAP protocols supported: EAP-PAP EAP-MD5-Challenge EAP-MSCHAP-V2 EAP-TLS IKECFG FIPS inside Der Secure Enterprise VPN Server integriert kryptografische Algorithmen nach FIPS-Standard. Das eingebettete Kryptografiemodul, das diese Algorithmen beinhaltet, ist nach FIPS 140-2 zertifiziert (Zertifikat #1051). Die FIPS-Kompatibilität ist immer gegeben, wenn einer der folgenden Algorithmen für Aufbau und Verschlüsselung der IPsec-Verbindung genutzt werden: Diffie Hellman-Gruppe: Gruppe 2 bis 14 (DH Länge von 1024 Bit bis 2048 Bit) Hash-Algorithmen: SHA1, SHA 256, SHA 384 oder SHA 512 Bit Verschlüsselungsalgorithmen: AES mit 128, 192 oder 256 Bit oder Triple DES Seite 21 von 24

Verschlüsselung Symmetrische Verfahren: DES; Triple-DES 112,168 bits; Blowfish 128,448 bits; - IKEv1 & IKEv2 & IPsec AES 128,192,256 bits - IKEv1 & IKEv2 & IPsec AES-CTR 128, 192, 256 - IKEv2 und IPsec Dynamische Verfahren für den Schlüsselaustausch: RSA to 4096 bits; Diffie-Hellman Groups: 1, 2, 5, 14-18 - IKE, IKEv2 and IPsec 19-21, 25-26 (using Elliptical Curve Cryptography), - IKEv2 and IPsec Hash Algorithmen MD5, SHA1, SHA 256, SHA 384, SHA 512 IKEv2 Pseudo Random Functions HMAC MD5, HMAC SHA1, HMAC SHA2-256, HMAC SHA2-384, HMAC SHA2-512 Firewall Stateful Packet Inspection IP-NAT (Network Address Translation) Port Filtering LAN-Adapterschutz VPN Path Finder NCP VPN Path Finder Technology, Fallback IPsec /HTTPS (Port 443) wenn Port 500 bzw. UDP Encapsulation nicht möglich ist (Voraussetzung: NCP Secure Enterprise VPN Server 8.0) Authentisierungsverfahren IKE (Aggressive und Main Mode), Quick Mode IKEv2 XAUTH für erweiterte User-Authentisierung Unterstützung von Zertifikaten in einer PKI: Soft-Zertifikate, Smart Cards und USB Tokens Pre-Shared Keys One-Time Passwords und Challenge Response Systeme RSA SecurID Ready IP Address Allocation DHCP (Dynamic Host Control Protocol) over IPsec DNS: Anwahl des zentralen Gateways mit wechselnder öffentlicher IP-Adresse durch Abfrage der IP-Adresse über einen DNS-Server IKE-Config-Mode für die dynamische Zuteilung einer virtuellen Adresse an die Clients aus dem internen Adressbereich (private IP), oder IP Addressvergabe über DHCP Datenkompression IPCOMP (lzs) Deflate Andere Fuktionaltät VPN via L2TP over IPsec für Android und IPsec für Apple ios Seite 22 von 24

SSL-VPN Protokolle SSLv1 SSLv2 TLSv1 (Application-Layer Tunneling) Web Proxy Zugriff auf interne Web-Anwendungen und Microsoft Netzlaufwerke über ein Web-Interface. am Endgerät: SSL-fähiger Web-Browser mit Java Script-Funktionalität Single Sign-on (SSO) für SSL VPN SSO Unterstützung in Web Proxy. Authentisierung mit Single Sign-on: Die Web Server Anwendung muss die gleichen Zugriffsdaten benötigen wie der SSL VPN Client; dabei werden Benutzernamen und Passwörter zentral verwaltet von: Active Directory, RADIUS oder LDAP. Unterstützung von HTTP-Authentisierungsprotokollen (Basic (RFC2617), HTTP Digest (RFC1617) und NTLM (Microsoft)) oder nach der Post Form-Methode. Unterstützte Web-Applikationen: Vordefinierte Konfigurationsdateien für SSO für Outlook Web Access (OWA) 2003, 2007 und 2010, CITRIX Webinterface 4.5 und 5.1. Benutzerspezifische Anwendungskonfigurationen. Secure Remote File Access: Up- und Download, Erstellen und Löschen von Verzeichnissen, entspricht in etwa den Funktionalitäten des Datei-Explorers unter Windows. am Endgerät: siehe Web Proxy SSO-Funktionalität Benutzername und Passwort für Network Sharing kann ersetzt werden durch SSL Benutzername und Passwort. Port Forwarding: Zugriff auf Client-/Server-Anwendungen (TCP/IP). Unterstützung für Port-Weiterleitung unter Mac OS X SSO-Unterstützung anwendungsabhängig. Wird nur unterstützt von Anwendungen, Benutzername und Passwort als Kommandozeilenparameter übernehmen können. am Endgerät: SSL-fähiger Web-Browser mit Java Script-Funktionalität, Java Runtime Environment (>= V1.5) oder ActiveX, SSL Thin Client für Windows 8, 7, Vista oder XP (32/64 Bit) Die Version 11 des Internet Explorers kann nicht für Port Forwarding eingesetzt werden. (Genaue Auskünfte dazu erteilt der NCP Support.) PortableLAN: Transparenter Zugriff auf das Firmennetz. am Endgerät: SSL-fähiger Web-Browser mit Java Script-Funktionalität, Java Runtime Environment (>= V5.0) oder ActiveX Control, PortableLAN Client für Windows 8, 7, Vista oder XP (32/64 Bit) Seite 23 von 24

Virtual Private Desktop Der Virtual Private Desktop ist ein vom Basis-Betriebssystem abgekoppelter Arbeitsbereich, der dem Anwender für eine SSL VPN-Session zur Verfügung gestellt wird. Anwendungen die in diesem Bereich gestartet werden, werden vom Basis-Betriebssystem entkoppelt. am Endgerät: Applikationen, die unter dem Virtual Private Desktop unterstützt werden: Microsoft Word, Excel, Powerpoint, Outlook und Outlook Web Access, Adobe Acrobat Reader und Flashplayer, Foxit Reader, SSH (putty) und WinZip. Eine detailierte Aufstellung von unterstützten Betriebssystemen und Anwendungen ist auf Anfrage verfügbar. Microsoft Windows 8, 7, Vista oder XP (32/64 Bit) Die Version 11 des Internet Explorers kann nicht für Virtual Private Desktop eingesetzt werden. (Genaue Auskünfte dazu erteilt der NCP Support.) Cache Protection für Internet Explorer V.6, 7, 8, 9, 10 und 11 Alle übertragenen Daten werden nach dem Verbindungsabbau automatisch am Endgerät gelöscht. am Endgerät: SSL-fähiger Web-Browser mit Java Script-Funktionalität, Java Runtime Environment (>= V5.0), SSL Thin Client für Windows 8, 7, Vista or XP (32/64 Bit) Security Features Beschränkung der Cipher Suite (nur AES256-SHA oder DES-CBC3-SHA oder AES128-SHA) Vermeidung von Cross Site Scripting Other Features Erweiterte SSL VPN-Unterstützung für alle mobile Endgeräte Configuration and User Interface (SSL VPN Start Page) Die SSL VPN-Startseite kann mit firmenspezifischen Texten und Grafiken gestaltet werden Platzhalter vereinfachen die Handhabung komplexer Konfigurationen Seite 24 von 24