Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Software Architektur Service­orientierte Architektur und Sicherheit
Sicherheit in Netzwerken
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Sichere Anbindung kleiner Netze ans Internet
für das Schulnetz der BS Roth
Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Christian Thor.
Systemverwaltung wie es Ihnen gefällt.
VPN: Virtual Private Network
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Konfiguration eines VPN Netzwerkes
Microsoft Windows 2000 Terminal Services
Security Workshop der GWDG
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
Virtual Private Network (VPN)
Virtual Private Networks
Virtual Private Network
Windows Vista Felix Lutz 14. August 2007.
Virtual Private Networks
VPN Virtual Private Network
SSL - Verfahren Secure Socket Layer.
Microsoft Cloud OS Auf dem Weg zum optimierten Rechenzentrum
Business Internet light TechChange Migration Usecases November 2011.
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
Weltweite Kommunikation mit Exchange Server über das Internet
3 Wie funktioniert TCP/IP?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
HOB RD VPN HOB Remote Desktop Virtual Private Network
Citrix MetaFrame Access Suite
Sicherheit für Unternehmensnetzwerke
VPN Virtual Private Network
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Windows Server 2008 Kurzüberblick Dr. Richtmann+Eder AG Olschewskibogen München.
Software Architektur Service­orientierte Architektur und Sicherheit
Windows Server 2008 { Branch Office Security }
Präsentation von Lukas Sulzer
Application Delivery Citrix Netscaler Vortragender Seite 1 von 18
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
V irtuelle P rivate N etzwerk Autor Michael Hahn.
Verschlüsselung Von Daniel Dohr.
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
Mail Server IT Basics, Sose 2014
Virtual Private Network
1 Karim El Jed TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG CAROLO-WILHELMINA Institut für Betriebssysteme und Rechnerverbund
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Tabelle 16 Tunneling Protokolle
VPN – Virtual Private Network
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Virtual Private Network
Kategorie Netzwerksicherheit IT 73 / 307 David Link.
Virtual Private Network
(Virtual Private Network)
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
Mobile Computing Praxisbeispiele
Netzwerke und Systemintegration
Betriebssysteme Was ist ein BS?
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Lync and Learn mit Manfred Helber Thema heute: Überblick der Leistungserweiterungen von Windows Server 2016 Start: 9.30 Uhr 30 Minuten Vortrag & Demo 30.
VPN/IPsec Grundlagen und praktische Erfahrungen in der Kopplung von Linux (FreeS/WAN) und Windows 2000 Holm Sieber Alexander Schreiber.
Othmar Gsenger Erwin Nindl Christian Pointner
Microsoft Azure Optionen zur Verbindung mit OnPremises Netzwerken
VPN (Virtual private Network)
 Präsentation transkript:

Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling, IT-Fachjournalist

Fernzugriff mit VPN (1) Der Fernzugriff (Remote-Access) auf das Firmennetzwerk sorgt im Zeitalter der IT- Nomaden für produktiveres Arbeiten

Fernzugriff mit VPN(2) Die VPN-Verbindung („Tunnel“) ist sicher – durch Verschlüsselung – Authentifizierung

Fernzugriff mit VPN(3) Große Protokoll-Vielfalt bei VPN L2TP = Layer 2 Tunneling Protocol PPTP = Point to Point Tunneling Protocol TSL/SSL= Transport Layer Security/ Secure Sockets Layer

Fernzugriff mit VPN(4) SSH = Secure Shell Protocol IPSec = Internet Protocol Security IKEv1 und IKEv2 = Internet Key Exchange Protocol MOBIKE = Mobility and Multihoming Protocol

Bordverpflegung ist kein 8-Gänge-Menü Der in Win2k, XP, Vista eingebaute VPN- Server erlaubt nur eine Verbindung. VPN mit Windows- Bordmitteln(1)

VPN mit Windows- Bordmitteln(2) Die verwendete Protokoll-Kombination IPSec/L2TP erfordert entweder einen Windows-Server oder ein IPSec-Gateway, das auch L2TP kann Schlüsselaustauschprotokoll IKEv1“beißt“ sich mit NAT

VPN mit Windows- Bordmitteln(3) Fazit: Das Verfahren taugt allenfalls als Notlösung zwischen zwei gleichartigen Windows - Rechnern, die nur ab und zu benutzt wird.

VPN mit Windows- Bordmitteln(4) Erweiterte Bordverpflegung am Klapptisch In Windows 7 kann der IPSec-VPN-Client mit beliebigen VPN-Gateways kommunizieren IKEv2 macht den Schlüsselaustausch einfacher MOBIKE macht die Kommunikation mit mobilen Geräten einfacher

VPN mit Windows- Bordmitteln(5) Dennoch: Das VPN-Gateway von Microsoft („Routing and Remote Access) in Windows Server 2008 hat kein automatisiertes Tunnelmanagement und ist nicht mit anderen MS-Infrastrukturen verzahnt

Direct Access (1) Freie Fahrt mit DirectAccess? Na ja!

Direct Access (2) Das VPN baut sich automatisch auf Automatische Verbindungswiederherstellung Durchgängige Authentifizierung und Verschlüsselung Management der Client-Rechner

Direct Access (3) Funktioniert nur mit Windows 7 Enterprise oder Ultimate sowie Windows Server R2 Funktioniert nur mit Rechnern in derselben Domain Funktioniert nur in einem IPv6-affinen Kontext

Direct Access (4) Umsetzungsprozeduren von IPv4 auf IPv6 erzeugen Aufwand und Unsicherheiten Sicherheitsstrategie Forefront Unified Access Gateway erst im Betastadium

Direct Access (5) DirectAccess als goldener MS-Käfig, denn DA basiert gänzlich auf einer MS- Infrastruktur (AD, Zertifikate)

DA als „Next Generation VPN“? Neue Gestade, allerdings am MS- Binnengewässer DirectAccess kann in einem reinen MS- Infrastruktur-Umfeld interessant sein.

Anforderungen an Next Generation VPN (1) VPN über Windows 7 und DA hinaus Unabhängigkeit von Betriebssystem und VPNGateway Eine einzige Oberfläche für verschiedene Zugriffsszenarien

Anforderungen an Next Generation VPN (2) Durchsetzung der Sicherheitsrichtlinien auf den Clients Personal Firewall Zentrales Management Revisionssichere Sicherheits-Dokumentation

Anforderungen an Next Generation VPN (2) Schnelles Ein- und Aussteuern von Nutzern („Fluktuationsmanagement“) Weiterverwendbarkeit vorhandener Infrastrukturen (AD, LDAP, RADIUS) Starke Authentifizierung

Anforderungen an Next Generation VPN (4) Einstellbare Service-Qualität (Priorität bestimmter Anwendungen) Zukunftssicherheit, das heißt frühzeitige Verfügbarkeit der VPN-Lösung für neue Betriebssysteme

Resümee Gourmet-Bordmenü auf Klapptischen? Die Bordverpflegung in puncto Fernzugriff bzw. VPN wird bei Microsoft zwar immer reichhaltiger, aber umso mehr wird die Enge der Klapptische spürbar.

Vielen Dank! Haben Sie Fragen? Referent: Jürgen Höfling Telefon: Bilder: Technische Details zu den einzelnen Folien können unter meiner -Adresse angefragt werden.