Datenblatt. NCP Secure Enterprise VPN Server. Next Generation Network Access Technology



Ähnliche Dokumente
NCP Secure Enterprise VPN Server Next Generation Network Access Technology

Produktinformationen zu NCP Secure Enterprise-VPN-Server

Hybride IPSec- / SSL-VPN Gateway-Software zentraler Baustein eines ganzheitlichen Virtual Private Network (VPN)

NCP Secure Enterprise VPN Server Next Generation Network Access Technology

Datenblatt. NCP Secure Enterprise Linux Client. Next Generation Network Access Technology

Release Notes. NCP Secure Enterprise VPN Server. 1. Neue Leistungsmerkmale und Erweiterungen. Service Release 8.10 Build 64 (Windows 32/64) Juni 2012

Unterstützung von Windows Server 2012 Der NCP Secure Enterprise VPN Server unterstützt das Betriebssystem Windows Server 2012 (64 Bit).

Release Notes. NCP Secure Enterprise VPN Server. 1. Neue Leistungsmerkmale und Erweiterungen

Release Notes NCP Secure Enterprise VPN Server

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Datenblatt NCP Virtual Secure Enterprise VPN Server

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Release Notes. NCP Secure Client Juniper Edition. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebungen. 3. Bekannte Einschränkungen

Unter bestimmten Umständen konnte in der Client-Oberfläche kein VPN-Profil aus der Profil-Auswahl selektiert werden. Dieser Fehler wurde behoben.

NCP Exclusive Remote Access Client (ios) Release Notes

NCP Secure Managed Android Client Release Notes

Release Notes. NCP Secure Entry Mac Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen

Release Notes. NCP Android Secure Managed Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen

Checkliste. Installation NCP Secure Enterprise Management

Datenblatt. NCP Secure Enterprise Mac Client. Next Generation Network Access Technology

Bei Neu-Installationen wird die Client Software als Testversion (max. 10 Tage) installiert, bis die Eingabe der zugehörigen Lizenz erfolgt.

NCP Secure Managed Android Client Release Notes

NCP Secure Enterprise SSL- VPN

NCP Exclusive Remote Access Client (ios) Release Notes

NCP Secure Entry macos Client Release Notes

Release Notes. NCP Secure Enterprise VPN Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Anleitung zur Nutzung des SharePort Utility

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise Client (ios) Release Notes

NCP Secure Enterprise VPN Server (Win) Release Notes

NCP Secure Managed Android Client Release Notes

NCP Secure Enterprise Client (ios) Release Notes

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

Datenblatt. NCP Secure Enterprise Client Windows. Next Generation Network Access Technology

NCP Secure Enterprise Client (ios) Release Notes

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Der Secure Server nimmt automatisch Server-Zertifikate an, die vom Secure Enterprise Management (SEM) generiert und verteilt wurden.

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Datenblatt. NCP Secure Entry Client Windows. Next Generation Network Access Technology

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

Release Notes. NCP Secure Entry Mac Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Systemvoraussetzungen Hosting

Datenblatt. NCP Exclusive Remote Access Mac Client. Next Generation Network Access Technology

Virtual Desktop Infrasstructure - VDI

Release Notes. NCP Secure Enterprise Mac Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen

Cisco AnyConnect VPN Client - Anleitung für Windows7

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Bedienungsanleitung htp Net Business VPN Remote Access

Dynamisches VPN mit FW V3.64

Im IPsec-Unterbau des Clients wurden Anpassungen vorgenommen, welche die Kompatibilität zu Gateways von Drittherstellern erweitert.

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

NCP Secure Enterprise macos Client Release Notes

How-to: Webserver NAT. Securepoint Security System Version 2007nx

NCP Secure Enterprise Management Next Generation Network Access Technology

Collax PPTP-VPN. Howto

Release Notes. NCP Secure Client Juniper Edition. 1. Neue Leistungsmerkmale in Release 9.30 Build 133. Release: 9.30 Build 133 Datum: März 2012

Datenblatt. NCP Secure Enterprise Management. Next Generation Network Access Technology

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

Anleitung zum Prüfen von WebDAV

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Mit der Funktion "Starte NCP Client Monitor als Programm" wechselt die Darstellung wieder vom Icon zum zuletzt gezeigten Client Monitor.

Release Notes. NCP Secure Enterprise VPN Server. Service Release 8.10 Revision 4324 (Linux 32/64) Mai 2013

Release Notes. NCP Secure Enterprise VPN Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise VPN Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

HOBLink VPN 2.1 Gateway

IKEv2-Authentisierung Innerhalb der IKEv2-Authentisierung ist die EAP-TLS Methode momentan zwar konfigurierbar jedoch noch nicht implementiert.

Behebung des sog. Heartbleed-Bugs (CVE ) in der Krypto-Bibliothek OpenSSL.

Release Notes. NCP Android Secure Managed Client. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Verbesserungen / Fehlerbehebungen

Konfigurationsbeispiel USG

Verwendung des Terminalservers der MUG

Anleitung zur Nutzung des SharePort Plus

Lizenzierung von Windows Server 2012

Im Folgenden sind neue Leistungsmerkmale beschrieben, über die der NCP Secure Client - Juniper Edition Version 9.23 Build 073 verfügt:

Formular»Fragenkatalog BIM-Server«

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Windows Server 2008 (R2): Anwendungsplattform

Virtual Private Network

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Collax Business Server NCP Secure Entry Client Interoperability Guide V Collax Business Server (V ) NCP Secure Entry Client 8.

Lizenzierung von System Center 2012

Schnellstart. MX510 mit public.ip via OpenVPN

Installationsanleitung

D-Link VPN-IPSEC Test Aufbau

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

Aurorean Virtual Network

Firewall oder Router mit statischer IP

Transkript:

Hybride IPsec / SSL VPN Gateway Software Universelle Plattform für den Fernzugriff auf das Firmennetz Integrierte IP-Routing- und Firewall- Funktionalitäten Einbindung von iphone, ipad, ios, Android, Windows Phone/Mobile7 und Blackberry (ab Version 6) VPN Path Finder Technology (Fallback IPsec/HTTPS) Automatische Tunnelweiterleitung Network Access Control* FIPS Inside Mandantenfähigkeit Endpoint Policy Enforcement Virtualisierbar, Ideal für Cloud-VPN Unterstützt elliptische Kurven (ECC) Multi-Prozessor Unterstützung, beliebig skalierbar Kompatibilität Der NCP Secure Enterprise Server ist ein Baustein von NCPs Next Generation Network Access Technology der ganzheitlichen Remote Access VPN-Lösung. Über das VPN Gateway werden mobile und stationäre Teleworker in einem unternehmensübergreifenden Datennetz integriert. Die Software wird auf einem Standard-PC unter Windows oder Linux installiert und fungiert als zentrale "Schalt- und Kontrollstelle" entweder hinter einer Firewall in der DMZ (Demilitarisierte Zone), direkt am öffentlichen Netz (Wide Area Network) oder als VM-Ware. Der Secure VPN Enterprise Server lässt sich problemlos in vorhandene IT-Infrastrukturen integrieren. In IPsec-Umgebungen ist er kompatibel zu VPN-Gateways anderer Hersteller. Zudem bietet er nicht nur Connectivity für NCP Secure Clients, sondern auch für alle Third Party IPsec VPN Clients. Der modulare Aufbau des NCP Secure Enterprise Servers bietet Unternehmen ein hohes Maß an Planungs- und Investitionssicherheit. Die Anzahl an Remote Usern und VPN-Tunnel ist beliebig skalierbar. Management/Mandantenfähigkeit Service Provider schätzen die ausgeklügelte Mandantenfähigkeit des VPN Gateways. Sie ermöglicht die gleichzeitige Nutzung eines VPN Gateways durch mehrere Unternehmen (Ressource Sharing). Über eine komfortable Zugriffsverwaltung lassen sich die NCP VPN Clients durch Administratoren der angebundenen Unternehmen managen*. Zudem verfügt der NCP Secure Enterprise VPN Server über einen besonderen virtuellen Netzwerkadapter der die Daten so abschottet, dass sie weder vom Gateway-Betreiber noch vom umgebenden Betriebssystem einsehbar sind. Diese NCP Technologie ist besonders im Bereich Cloud Computing- oder für SaaS Provider-Umgebungen wichtig. Die Daten werden innerhalb eines virtuellen Netzwerkadapters (NCP Virtual Network Interface Adapter) entschlüsselt, von dort direkt in einen anderen VPN-Tunnel weitergeleitet und wieder verschlüsselt. In großen Remote Access VPN-Netzen mit mehreren VPN Gateways sorgen die NCP High Availability Services für hohe Verfügbarkeit und gleichmäßige Auslastung aller installierten VPN Gateways. Seite 1 von 8

Die Benutzerverwaltung erfolgt flexibel über Backend-Systeme wie z.b. RADIUS, LDAP oder MS Active Directory oder direkt am VPN Gateway. Integrierte IP-Routing und Firewall- Funktionalitäten sorgen für die erforderliche Connectivity und Sicherheit z.b. bei Filialanbindungen. Konfiguration und Verwaltung des NCP Secure Enterprise VPN Servers erfolgen über das NCP Secure Enterprise Management* mittels Plug-in oder über ein Webinterface. Die Managementfunktionen dienen der Steuerung und Überwachung aller VPN-Komponenten. Integrierte Automatismen sorgen für Transparenz, Optimierung der Performance, Sicherheit und Wirtschaftlichkeit der VPN-Lösung. NCP VPN Path Finder Mit dem "NCP VPN Path Finder" stellt NCP eine einzigartige Technologie bereit, die Remote Access auch hinter Firewalls ermöglicht, deren Einstellung IPsec-Datenverbindungen grundsätzlich verhindert (z.b. in Hotels ) Hierbei wird automatisch in einen modifizierten IPsec-Protokoll-Modus gewechselt, der den zur Verfügung stehenden HTTPS-Port für den VPN-Tunnel nutzt. Sicherheit/Starke Authentisierung Weitere Security Features sind die Unterstützung von OTP-Lösungen (One Time Passwort) und Zertifikaten in einer PKI (Public Key Infrastructure) sowie Zertifikate mit elliptischen Kurven. Die Gültigkeit von Zertifikaten wird bei jedem Verbindungsaufbau anhand von Sperrlisten offline oder online gegenüber der Certification Authority (CA) überprüft. Die integrierte Advanced Authentication bietet eine Zwei-Faktor-Authentifizierung via SMS. Der Anwender erhält ein Einmalpasswort über den NCP Advanced Authentication Connector oder es wird durch einen SMS Service Provider an seine SIM Karte geschickt. Endpoint-Security und Sandbox (Network Access Control = NAC**) Mobile wie auch stationäre Endgeräte können vor dem Zugriff auf das Firmennetz auf deren aktuellen Sicherheitszustand hin überprüft werden. Alle Parameter werden dabei zentral vorgegeben. In Abhängigkeit davon erfolgt die Zugriffsberechtigung des Teleworkers. In einem IPsec-VPN bestehen die Optionen "Disconnect" oder "Verbleib in der Quarantänezone". In einem SSL- VPN werden Zugriffsberechtigungen auf bestimmte Applikationen nach vorher festgelegten Sicherheitsstufen erteilt. Während einer SSL VPN- Session werden alle gespeicherten Daten in einem vom Betriebssystem abgekoppelten Arbeitsbereich dem NCP Virtual Private Desktop (Sandbox) - verschlüsselt abgelegt. Nach Beenden der SSL VPN- Session werden alle in diesem "Container" abgelegten Informationen gelöscht. Die Einhaltung der Sicherheitsrichtlinien ist zwingend und vom Anwender nicht umgeh- bzw. manipulierbar. IPSec und SSL dem NCP Secure Enterprise Server lassen sich beliebig viele Datenverbindungen auf Basis eines IPsec- und/oder SSL-VPN zum Firmennetz aufbauen. Es besteht die Möglichkeit, dem NCP Secure Client bei jeder Verbindung die gleiche IP- Adresse zuzuweisen. Hierbei handelt es sich um eine private IP-Adresse aus dem Adressbereich des Unternehmens. Jeder Telearbeiter ist somit eindeutig anhand seiner IP-Adresse identifizierbar, was die remote Administration enorm vereinfacht. Bei dynamischer Zuweisung einer IP-Adresse aus einem Pool wird diese innerhalb einer definierten Haltedauer (Lease Time) für einen bestimmten User reserviert. Für die Erreichbarkeit des VPN Gateways auch bei wechselnden IP-Adressen sorgt das Feature Dynamic DNS (DynDNS). Seite 2 von 8

Bei der NCP SSL VPN-Lösung haben Sie folgende Optionen: Web Proxy - Dieses Modul ermöglicht autorisierten Benutzern den sicheren Zugriff auf interne Web-Applikationen. Port Forwarding Der Thin Client dient für den Zugriff auf Client-/Server-Anwendungen (TCP/IP). Anbindung lokaler Client- Applikationen (http-fähig) via Port Forwarding. Dieser Thin Client wird bei jedem Zugriff automatisch auf das Endgerät heruntergeladen und ist Voraussetzung für die Nutzung zusätzlicher Sicherheitsoptionen wie Cache Protection, Endpoint Security und NCP Virtual Private Desktop. PortableLAN Dieser Fat Client bietet transparenten Netzwerkzugriff und ist auf jedem Endgerät zu installieren. Ausführliche Informationen entnehmen Sie bitte dem separaten Datenblatt zum NCP SSL VPN Server) *) Nur in Verbindung mit dem NCP Secure Enterprise Management **) Network Access Control ist fester Bestandteil des NCP SSL VPN Gateways. In einem IPsec VPN ist hierzu das NCP Secure Enterprise Management erforderlich Seite 3 von 8

IPsec VPN und SSL VPN Allgemeines Betriebssysteme 32-Bit: Windows 2003 Server, Windows 2003 R2, Windows Server 2008 Linux Kernel 2.6 ab Version 2.6.16 (Distributionen auf Anfrage) 64-Bit: Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und 2012 R2 Linux Kernel 2.6 ab Version 2.6.16 (Distributionen auf Anfrage) Management Network Access Control (Endpoint Security ) Dynamic DNS (DynDNS) DDNS Netzwerkprotokolle Mandantenfähigkeit Benutzerverwaltung Statistik und Logging FIPS Inside Konfiguration und Verwaltung erfolgen über das NCP Secure Enterprise Management mittels VPN Server Plug-in oder über Webinterface Endpoint Policy Enforcement für kommende Datenverbindungen. Überprüfung vordefinierter, sicherheitsrelevanter Client-Parameter Maßnahmen bei Soll-/Ist-Abweichungen im IPsec VPN: Disconnect oder Verbleib in die Quarantänezone mit Handlungsanweisungen (Messagebox) oder Starten externer Anwendungen (z.b. Virenscanner-Update), Protokollierung in Logfiles. (siehe hierzu Datenblatt NCP Secure Enterprise Management ) Maßnahmen bei Soll-/Ist-Abweichungen im SSL VPN: Granulare Abstufung der Zugriffsberechtigungen auf bestimmte Applikationen entsprechend vorgegebener Sicherheitslevels Verbindungsaufbau via Internet mit dynamischen IP-Adressen. Registrierung der jeweils aktuellen IP-Adresse bei einem externen Dynamic DNS-Provider. Die Etablierung des VPN- Tunnels erfolgt dann über Namenszuordnung (Voraussetzung: VPN Client unterstützt DNS-Auflösung wie NCP Secure Clients) Registrierung der verbundenen VPN Clients am Domain Name Server via DDNS, Erreichbarkeit des VPN-Clients unter einem (festen) Namen trotz wechselnder IP-Adresse IP, VLAN-Support Gruppenfähigkeit; Unterstützung von max. 256 Domänen-Gruppen (d.h. Konfiguration von: Authentisierung, Weiterleitung, Filtergruppen, IP-Pools, Bandbreitenbegrenzung etc.) Lokale Benutzerverwaltung (bis zu 750 Benutzer); OTP-Server; RADIUS; LDAP, Novell NDS, MS Active Directory Services Detaillierte Statistik, Logging-Funktionalität, Versenden von SYSLOG-Meldungen Der IPsec Client integriert kryptografische Algorithmen nach FIPS-Standard. Das eingebettete Kryptografiemodul, das diese Algorithmen beinhaltet, ist nach FIPS 140-2 zertifiziert (Zertifikat #1051). Die FIPS Kompatibilität ist immer gegeben, wenn einer der folgenden Algorithmen für Aufbau und Verschlüsselung der IPsec-Verbindung genutzt werden: Diffie Hellman-Gruppe: Gruppe 2 oder höher (DH ab einer Länge von 1024 Bit) Hash-Algorithmen: SHA1, SHA 256, SHA 384 oder SHA 512 Bit Verschlüsselungsalgorithmen: AES mit 128, 192 oder 256 Bit oder Triple DES Seite 4 von 8

IF-MAP Client/Benutzer Authentifizierungsverfahren Das Gesamtziel des ESUKOM Vorhabens ist die Konzeption und Entwicklung einer Echtzeit-Sicherheitslösung für Unternehmensnetze, die basierend auf der Konsolidierung von Metadaten arbeitet. Dabei soll insbesondere der durch mobile Endgeräte wie Smartphones erzeugten Bedrohungslage Rechnung getragen werden. ESUKOM setzt auf die Integration vorhandener Sicherheitslösungen (kommerziell und Open Source) basierend auf einem einheitlichen Metadatenformat gemäß der IF-MAP-Spezifikation der Trusted Computing Group (TCG). Derzeit kann der IF-MAP Server der Fachhochschule Hannover kostenfrei für Tests genutzt werden. Die URL lautet http://trust.f4.hs-hannover.de/ OTP-Token, Zertifikate (X.509 v.3): Benutzer- und Hardwarezertifikate (IPsec), Benutzername und Password (XAUTH) Zertifikate (X.509 v.3) Server-Zertifikate Revocation Lists Online Check Es können Zertifikate verwendet werden die über folgende Schnittstellen bereitgestellt werden: PKCS#11 Interface für Verschlüsselungs-Tokens (USB und Smart Cards); PKCS#12 Interface für Private Schlüssel in Soft-Zertifikaten Revocation: EPRL (End-entity Public-key Certificate Revocation List, vorm. CRL), CARL (Certification Authority Revocation List, vorm. ARL) automatische Downloads der Sperrlisten einer CA in bestimmten Zeitintervallen; Online-Check: Überprüfung der Zertifikate mittels OCSP oder OCSP over http IPsec VPN und SSL VPN Verbindungsmanagement Übertragungsmedien Line Management Point-to-Point Protokolle Pool-Adressverwaltung Lockruf LAN; Direktbetrieb am WAN: Unterstützung von max. 120 ISDN B-Kanälen (SO, S2M) DPD mit konfigurierbarem Zeitintervall; Short Hold Mode; Kanalbündelung (dynamisch im ISDN) mit frei konfigurierbarem Schwellwert; Timeout (zeit- und gebührengesteuert) PPP over ISDN, PPP over GSM, PPP over PSTN, PPP over Ethernet; LCP, IPCP, MLP, CCP, PAP, CHAP, ECP Reservierung einer IP-Adresse aus einem Pool innerhalb einer definierten Haltedauer (Lease Time) Direktanwahl des dezentralen VPN Gateways über ISDN, Anklopfen im D-Kanal Seite 5 von 8

IPsec-VPN Virtual Private Networking Internet Society RFCs und Drafts Verschlüsselung Firewall VPN Path Finder Seamless Roaming Authentisierungsverfahren IP Address Allocation Datenkompression IPsec (Layer 3 Tunneling), RFC-konform; Automatische Behandlung der MTU Size, Fragmentation und Reassembly; DPD; NAT-Traversal (NAT-T); IPsec Modes: Tunnel Mode, Transport Mode; Seamless Rekeying; PFS RFC 2401 2409 (IPsec), RFC 3947 (NAT-T negotiations), RFC 3948 (UDP encapsulation), IP Security Architecture, ESP, ISAKMP/Oakley, IKE, IKEv2 (inkl. MOBIKE), XAUTH, IKECFG, DPD, NAT Traversal (NAT-T),UDP encapsulation, IPCOMP Symmetrische Verfahren: AES 128,192,256 Bits; Blowfish 128,448 Bits; Triple-DES 112,168 Bits; Dynamische Verfahren für den Schlüsselaustausch: RSA bis 4096 Bits; Diffie-Hellman Groups 1,2,5,14-21, 25, 26; Hash Algorithmen: (MD5), SHA1, SHA 256, SHA 384, SHA 512 Stateful Packet Inspection; IP-NAT (Network Address Translation); Port Filtering; LAN-Adapterschutz NCP VPN Path Finder Technology, Fallback IPsec /HTTPS (Port 443) wenn Port 500 bzw. UDP Encapsulation nicht möglich ist (Voraussetzung: 8.0) Automatische Umschaltung des VPN-Tunnels auf ein anderes Internet- Übertragungsmedium (LAN/WLAN/3G/4G) ohne IP-Adresswechsel, so dass über den VPN- Tunnel kommunizierende Anwendungen nicht beeinflusst werden, bzw. die Anwendungs- Session nicht getrennt wird IKE (Aggressive und Main Mode), Quick Mode; XAUTH für erweiterte User- Authentisierung; Unterstützung von Zertifikaten in einer PKI: Soft-Zertifikate, Smart Cards, USB Tokens, Zertifikate mit ECC-Technologie; Pre-Shared Keys; One-Time Passwords und Challenge Response Systeme; RSA SecurID Ready DHCP (Dynamic Host Control Protocol) over IPsec; DNS: Anwahl des zentralen Gateways mit wechselnder öffentlicher IP-Adresse durch Abfrage der IP-Adresse über einen DNS-Server; IKE-Config-Mode für die dynamische Zuteilung einer virtuellen Adresse an die Clients aus dem internen Adressbereich (private IP) IPCOMP (lzs), Deflate Seite 6 von 8

Empfohlene Systemvoraussetzungen Rechner Empfohlene VPN Clients / Kompatibilitäten NCP Secure Entry Clients NCP Secure Enterprise Clients Third Party VPN Clients CPU: ab Pentium III oder kompatible CPU Arbeitsspeicher: Mind. 512 MByte zzgl. 0,256 MByte pro gleichzeitig genutztem VPN- Tunnel; Also 64 MByte bei 250 gleichzeitigen VPN-Tunneln Datendurchsatz (inkl. symmetrischer Verschlüsselung): Single Core: Datendurchsatz [MBit/Sek.] Taktfrequenz [MHz]/150 MHz* 8,5 MBit/Sek. Dual Core: Datendurchsatz [MBit/Sek.] Taktfrequenz [MHz]/150 MHz*12,5 MBit/Sek. Triple Core: Datendurchsatz [MBit/Sek.] Taktfrequenz [MHz]/150 MHz*15,5 MBit/Sek. Quad Core: Datendurchsatz [MBit/Sek.] Taktfrequenz [MHz]/150 MHz*17,5 MBit/Sek. Wie aus obiger Näherungsformel zum Datendurchsatz ersichtlich ist, liefert eine weitere Erhöhung der Anzahl an CPU Cores keine proportionale Steigerung des Datendurchsatzes. Windows 32/64, Mac OS, Windows Mobile, Android Windows 32/64, Mac OS, Windows Mobile, Android, Windows CE, Linux, Symbian ios SSL-VPN Protokolle Web Proxy Secure Remote File Access* Port Forwarding NCP Virtual Private Desktop Cache Protection für Internet Explorer 7, 8 und 9 SSLv1, SSLv2, TLSv1 (Application-Layer Tunneling) Zugriff auf interne Web-Anwendungen und Microsoft Netzlaufwerke über ein Web- Interface Voraussetzungen am Endgerät: SSL-fähiger Web-Browser mit Java Script-Funktionalität Up- und Download, Erstellen und Löschen von Verzeichnissen, entspricht in etwa den Funktionalitäten des Datei-Explorers unter Windows. Voraussetzungen am Endgerät: siehe Web Proxy Zugriff auf Client-/Server-Anwendungen (TCP/IP), Voraussetzungen am Endgerät: SSL-fähiger Web-Browser mit Java Script-Funktionalität, Java Runtime Environment (>= V1.5) oder ActiveX, SSL Thin Client für Windows 7 (32/64 Bit), Windows Vista (32/64 Bit), Windows XP (32/64 Bit) und Linux Der Virtual Private Desktop ist ein vom Basis-Betriebssystem abgekoppelter Arbeitsbereich, der dem Anwender für eine SSL VPN-Session zur Verfügung gestellt wird. Anwendungen, die in diesem Bereich gestartet werden, werden vom Basis- Betriebssystem entkoppelt. Innerhalb des Virtual Private Desktop gespeicherte Daten, beispielsweise Dateianhänge empfangender E-Mails, werden in einem Container AESverschlüsselt gespeichert. Bei Beendigung der SSL VPN-Session werden alle im Container abgelegten Dateien gelöscht. Alle übertragenen Daten werden nach dem Verbindungsabbau automatisch am Endgerät gelöscht. Voraussetzungen am Endgerät: SSL-fähiger Web-Browser mit Java Script-Funktionalität, Seite 7 von 8

Java Runtime Environment (>= V5.0), SSL Thin Client für Windows 7 (32/64 Bit), Windows Vista (32/64 Bit), Windows XP (32/64 Bit) PortableLAN Single Sign-on Empfohlene Systemvoraussetzungen* Transparenter Zugriff auf das Firmennetz Voraussetzungen am Endgerät: SSL-fähiger Web-Browser mit Java Script-Funktionalität, Java Runtime Environment (>= V5.0) oder ActiveX Control, PortableLAN Client für Windows 7 (32/64 Bit), Windows Vista (32/64 Bit), Windows XP (32/64 Bit) Single Sign-on kann immer dann eingesetzt werden, wenn die Web Server-Anwendung die gleichen Zugangsdaten benötigt wie der SSL VPN Client. Die zentrale Verwaltung von Benutzername und Passwort kann dazu unter anderem über Active Directory, RADIUS oder LDAP erfolgen. Je nach Anwendung kann zwischen Single Sign-on mit HTTP-Authentisierung (Basic (RFC2617), HTTP Digest (RFC2617) und NTLM (Microsoft)) oder Single Sign-on nach der Post Form-Methode unterschieden werden. Single Sign-on mit Web-Applikationen wurde mit Outlook Web Access (OWA) 2003, 2007 und 2010, RDP Client und CITRIX Webinterface 4.5, 5.1 getestet. Single Sign-on mit Port Forwarding wird nur von Anwendungen unterstützt, die Parameter (wie Benutzername und Passwort) in ihrer Kommandozeile entgegennehmen können 1-100 Concurrent User: CPU: Intel Dual Core 1,83 GHz oder vergleichbarer x86 Prozessor, 1024 MB Arbeitsspeicher 200+ Concurrent User: CPU: Intel Dual Core 2,66 GHz oder vergleichbarer x86 Prozessor, 1024 MB Arbeitsspeicher *) Abhängig vom Endgerätetyp. Es gibt Einschränkungen bei mobilen Endgeräten wie Tablet PCs (z.b. unter ios, Android), Smartphones, PDAs etc. **) Die angegebenen Werte sind Richtgrößen, die stark vom Benutzerverhalten bzw. den Anwendungen beeinflusst werden. Wenn mit vielen gleichzeitigen Dateitransfers (Datei Up- und Download) zu rechnen ist, empfehlen wir den oben angegebenen Speicherwert um den Faktor 1,5 zu erhöhen. FIPS 140-2 Inside Seite 8 von 8