31.10.2013 Aufrufe

70-680 Konfiguration von Windows 7 - Gattner

70-680 Konfiguration von Windows 7 - Gattner

70-680 Konfiguration von Windows 7 - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Virtual Privat Network<br />

VPN (Virtuel Privat Network) ermöglicht Verbindungen über das Internet zu<br />

Remotenetzwerken.<br />

Lokal GPO -> Benutzerkonfiguration -> Administrative Vorlagen -> Netzwerk -><br />

Netzwerkverbindung<br />

Netzwerk- und Freigabencenter -> Neue Verbindung oder neues Netzwerk einrichten<br />

-> Verbindung mit dem Arbeitsplatz herstellen<br />

VPN-Protokoll Aufbau<br />

• Datenvertraulichkeit (Verschlüsselung)<br />

• Datenintegrität<br />

• Schutz vor Wiedergabeangriffen<br />

• Datenursprungsauthentifizierung<br />

VPN-Protokolle (Sortiert nach steigender Sicherheit)<br />

• PPTP (Point-to-point Tunneling Protocol)<br />

o Kein PKI (Public Key Infrastructure)<br />

o Authentifizierung via MS-CHAP, MS-CHAPv2, EAP und PEAP<br />

o Verschlüsselung MPPE<br />

o Datenvertraulichkeit<br />

o Keine Datenintegrität<br />

o Keine Datenursprungsauthentifizierung<br />

• L2TP/IPsec (Layer 2 Tunneling Protocol/Internet Protocol Security)<br />

o PKI (Zertifikatsdienstinfrastruktur)<br />

o Datenursprungsauthentifizierung auf Paketbasis<br />

o Datenintegrität<br />

o Datenvertraulichkeit<br />

o Schutz vor Wiedergabeangriffen<br />

• SSTP (Secure Socket Tunneling Protocol)<br />

o Kabselt PPP-Datenverkehr über den SSL-Kanal des HTTPS-Protokolls<br />

o Datenursprungsauthentifizierung<br />

o Datenintegrität<br />

o Datenvertraulichkeit<br />

o Schutz vor Wiedergabeangriffen (relay)<br />

• IKEv2<br />

o IPv6<br />

o Unterstützt VPN-Reconnect<br />

o Authentifizierung via geschütztes EAP (Protected Extensible<br />

Application Protocol), gesichertes Kennwort (EAP-MS-CHAPv2) und<br />

MS Smartcard und andere Zertifikate (PKI)<br />

o Datenursprungsauthentifizierung<br />

o Datenintegrität<br />

o Datenvertraulichkeit<br />

o Schutz vor Wiedergabeangriffen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!