VPN-Knigge – VPN-Protokolle und Standards

Heise-Security liefert einen interessanten Artikel zum Thema Virtual Private Network (VPN):

Verschiedene Techniken bieten sich zum Aufbau eines virtuellen privaten Netzwerks an, aber nicht alle passen zum gedachten Einsatzszenario. Eine Übersicht über Standards und Protokolle erleichtert die Auswahl.

Das derzeit am häufigsten eingesetzte VPN-Protokoll ist IPSec (IP Security). Mittlerweile findet man es so gut wie in jedem Firewall-Produkt, einige Heim-Router im oberen Preissegment haben es eingebaut und seit Windows 2000 ist es Bestandteil von Microsofts Betriebssystem. Mit IPSec ist es möglich, IP-Pakete kryptographisch gesichert über öffentliche Netze zu transportieren.

Artikel weiterlesen bei heise Security – VPN-Knigge-VPN-Protokolle und Standards

Mein nächster DSL-Router heißt FRITZ!Box WLAN 3070

Heute habe ich mich mal nach aktuellen DSL-Routern umgesehen und bin hierbei auf die FRITZ!Box 3070 von AVM gestossen.

Die FRITZ!Box WLAN 3070 kombiniert WLAN-Router und DSL-Modem miteinander und hat alles was ich mir von einem DSL-WLAN-Router wünsche. Die FRITZ!Box WLAN 3070 ist mit Sicherheitsfunktionen ausgestattet, die es in dieser Form nur bei AVM gibt. Statt eines offenen WLANs liefert AVM seine Produkte mit einem individuellen WLAN-Schlüssel (WPA) aus. Damit ist das Funknetzwerk bereits vom ersten Moment der Installation an sicher vor Fremdnutzung. Und mit der integrierten WPA2-Verschlüsselung (802.11i Standard) ist die FRITZ!Box bereits mit dem neuesten Sicherheitsstandard ausgerüstet. Zusätzlich kann der WLAN-Funk mittels Schalter auf der Geräterückseite ein- und ausgeschaltet werden. Neben den Funkstandards 802.11g (54 MBit/s) und 802.11b (11 MBit/s) bietet AVM auch einen Turbomodus 802.11g++ (125 MBit/s) an. Im Turbomodus liegt die Netto-Datenrate rund 35 Prozent über dem 11g-Standard.

FRITZ!Box WLAN 3070

Bild-Quelle: www.avm.de

Sehr innovativ ist der mit “Stick&Surf” umschriebene Prozess: Mit den WLAN-fähigen USB-Adaptern von AVM ist die Einrichtung eines verschlüsselten Wireless-LANs besonders einfach. Der USB-Stick wird nur kurz an den USB-Port der Fritz!Box angeschlossen, bis die Info-Leuchte aufhört zu blinken. Dann hat der USB-Stick sämtliche Zugriffsdaten für das WLAN der Fritz!Box erhalten und seine MAC-Adresse an die Fritz!Box übermittelt. Der Nutzer muss ihn nur noch an den gewünschten Computer anstecken, und die Adapter bauen eine WLAN-Verbindung auf.

FRITZ!Box WLAN 3070Bild-Quelle: www.avm.de

Desweiteren bringt dieser DSL-Router auch gleich noch eine USB1.1-Anschlussmöglichkeit, für USB-Zubehör (z.B. Drucker und -Festplatten) zur gemeinsamen Nutzung (USB-Host) innerhalb des Netzwerks mit. Der Zugriff auf die Festplatte kann über eine Zugangskennung beschränkt werden. Aber vorallem finde ich Anschlussmöglichkeit für die gemeinsame Nutzung eines gemeinsamen USB-Druckern ein Top-Feature, da man sich hierdurch auch einen dedizierten Printserver sparen kann.

AVM FRITZ!Box WLAN 3070 Wireless LAN Router

Hier mein Amazon-Link:

Wie ich gerade gesehen habe, sind auch die Bewertungen bei Amazon.de zwischen 4/5 bis 5/5 Sternen.
Weitere Links:
Handbuch zur FRITZ!Box WLAN 3070
FRITZ!Box WLAN 3070 Service-Portal
Stick & Surf Flash-Film: So geht’s
AVM Fritz!Box-Wiki

Der böse Netzwerk-Administrator

So könnte ein Tag im Leben eines Netzwerk-Administrator’s ausschauen, der mit dem falschen Fuss aufgestanden sein muß. ;-)

Mo, 08:05
Die Woche fängt gut an… Anruf aus der Werbeabteilung, sie können eine Datei nicht finden. Habe Ihnen die Verwendung des Suchprogramms “FDISK” empfohlen. Hoffe, sie sind eine Weile beschäftigt.

08:25
Die Lohnbuchhaltung beschwert sich, ihre Netzwerkverbindung funktioniert nicht. Habe zugesagt, mich sofort darum zu kümmern. Anschließend meine Kaffeemaschine ausgestöpselt und ihren Server wieder angeschlossen. Warum hört mir keiner zu, wenn ich sage, ich habe hier zu wenig Steckdosen? Lohnbuchhaltung bedankt sich für die prompte Erledigung. Wieder ein paar glückliche User!

08:45
Die Lagerfuzzis wollen wissen, wie sie die Schriftarten in ihrem Textverarbeitungsprogramm verändern können. Frage sie, welcher Chipsatz auf der Hauptplatine eingebaut ist. Sie wollen wieder anrufen, wenn sie es herausgefunden haben.

09:20
Anruf aus einer Zweigstelle: Sie können keine Anlagen in Lotus Notes öffnen. Verbinde sie mit dem Pförtner im Erdgeschoss.

09:35
Die Werbeabteilung berichtet, ihr PC fährt nicht mehr hoch und zeigt “ERROR IN DRIVE C:” an. Sage ihnen,das Betriebssystem ist Schuld und gebe ihnen die Nummer der Microsoft- Hotline.

09:40
Die Lageristen behaupten, sie hätten herausgefunden, das die Schriftarten mit dem Chipsatz nichts zu tun haben. Sage ihnen, ich hätte gesagt “Bitsatz” und nicht “Chipsatz”. Sie wollen weiter suchen. Wie kommen diese Leute zu ihrem Führerschein?

10:05
Der Ausbildungsleiter ruft an, er braucht einen Zugangscode für einen neuen Lehrling. Sage ihm, er muss einen Antrag stellen mit Formblatt 7A96GFTR4567LPHT. Sagt, er hat noch nie etwas von so einem Formblatt gehört. Verweise ihn an den Pförtner im Erdgeschoss.

10:20
Die Burschen aus dem Lager geben keine Ruhe. Sie sind sehr unfreundlich und behaupten, ich würde sie verarschen. Sie hätten nun selbst herausgefunden, wie man die Schriftarten verändert. Sie wollen sich beim Personalchef über mich beschweren. Ich schalte das Telefon des Personalchefs auf “besetzt”. Anschließend logge ich mich auf ihren Server ein und erteile ihnen eine Lektion.

10:30
Meine Freundin ruft an. Ihre Eltern kommen am Wochenende zu Besuch und sie hat ein umfangreiches Betreuungsprogramm vorbereitet. Hört nicht auf zu reden. Verbinde sie mit dem Pförtner im Erdgeschoss.

10:40
Schon wieder das Lager. Sie berichten sehr kleinlaut, dass alle ihre Dateien leer sind. Sage ihnen, das kommt davon, wenn man schlauer sein will als der Administrator. Zeige mich versöhnlich und verspreche, mich in das Problem zu vertiefen. Warte 15 Minuten, um dann über ihren Server die Schriftfarbe wieder von “weiß” auf “schwarz” zurückzustellen. Sie bedanken sich überschwänglich und versichern mir, die angedrohte Beschwerde wäre nur ein Scherz gewesen. Ab heute fressen sie mir aus der Hand!

10:45
Der Pförtner kommt vorbei und erzählt, er erhalte merkwürdige Anrufe. Er will unbedingt etwas über Computer lernen. Sage ihm, wir fangen sofort mit der Ausbildung an. Gebe ihm als erste Lektion die Aufgabe, den Monitor genau zu beobachten. Gehe zum Mittagessen.

14:30
Komme vom Mittagessen zurück. Der Pförtner berichtet, der Personalchef sei hier gewesen und habe etwas von einem Telefonproblem gefaselt. Schalte das Besetztzeichen von seiner Leitung. Was würden diese Leute ohne mich tun?

14:35
Stöpsle das Service-Telefon wieder ein. Es klingelt sofort. Cornelia (muss neu sein) vom Versand ruft an. Sagt, sie brauche dringend eine neue ID, weil sie die alte vergessen hat. Sage ihr, ID wird vom Zufallsgenerator erzeugt,wenn ich ihre Haarfarbe,Alter, Maße und Familienstand eingebe. Die hören sich aufregend an. Sage ihr, die ID wird erst am Abend fertig sein, aber wegen der Dringlichkeit werde ich sie ihr direkt zu ihrer Wohnung bringen.

14:45
Pförtner sagt, der Monitor erscheine ihm etwas zu dunkel. Schalte den Monitor ein und starte den Bildschirmschoner. Pförtner macht sich eifrig Notizen. Wenn doch die gesamte Beleg-schaft so leicht zufrieden zu stellen wäre!

14:55
Spiele einige Dateien aus dem Ordner “Behobene Fehler” wieder auf den Hauptserver zurück, um sicherzustellen, dass meiner Ablösung für die Spätschicht nicht langweilig wird.

15:00
Endlich Feierabend! Hole mir vom Server der Personalabteilung die Adresse von Cornelia und packe die Flasche Schampus aus dem Kühlschrank der VIP-Lounge ein. Notiere noch hastig ihre neue ID (123456) und mache mich auf den Weg.

Nach so einem harten Tag braucht der Mensch ein wenig Entspannung!

Also diese Netzwerk-Administratoren können echt gemein und grausam sein. ;-)

Aber sind ja zum Glück nicht alle so.

Quelle: gefunden hier bei DrNo

Kostenlose Computerbücher im Internet

Galileo Computing veröffentlicht in unregelmäßigen Abständen immer wieder neue kostenlose Computerbücher, unter der Rubrik OpenBook, im Internet . Hinter OpenBook steht die kostenlose Bereitstellung von Büchern des Verlags als HTML-Version zum Onlinelesen und Downloaden. Dieser Service soll als Ergänzung und Erweiterung zum gedruckten Buch dienen!

Folgende Computerbücher wurden vom Verlag bisher im Internet veröffentlicht:

Chaos im Serverschrank

Wer diesen Serverschrank administrieren darf, ist echt nicht zu beneiden ;-)

Serverschrank-Verkabelung Note Sechs !!!

Wenn es darauf Noten geben würde: Serverschrank-Verkabelung Note Sechs !!!

Armer Administrator !!!

IP Cop – Der Cop für den Rechner

Heutzutage ist der Schutz des Netzwerks durch eine vernünftige Firewall unbedingt notwendig. Solche Lösungen kosten nicht selten viel Geld. Das muss jedoch für kleine Büros, mittelständische Betriebe und Heimanwender nicht gelten.

Im Linux-Sektor gibt es einige gute Lösungen, die Sie kostenlos downloaden und installieren können. Eine Lösung, ist die Linux-Distribution IPCop, die das Netzwerk vor ungeliebten Paketen und Eindringversuchen schützen kann. Dabei ist dieses Betriebssystem nicht nur eine simple Firewall, sondern beherrscht unter anderem auch Intrusion Detection, DHCP- und Proxy-Server-Dienste, VPN und NTP.

Eine umfangreiche Dokumentation, FAQs und Links zu Foren findet ihr unter der IP-Cop-Projektseite http://www.ipcop.org.

Auf der Homepage gibt es auch einen Link zum Downloaden des etwa 42 MByte großen ISO-Images.

Zusätzlich möchte ich noch auf das deutsche IP-Cop-Support-Forum hinweisen.

Pages: Prev 1 2 3