diff options
-rw-r--r-- | updates/2004/zeche23-oktober.md | 44 |
1 files changed, 20 insertions, 24 deletions
diff --git a/updates/2004/zeche23-oktober.md b/updates/2004/zeche23-oktober.md index 9b77a935..c260ebbd 100644 --- a/updates/2004/zeche23-oktober.md +++ b/updates/2004/zeche23-oktober.md | |||
@@ -1,44 +1,40 @@ | |||
1 | title: Wie mache ich IPSec - Workshop | 1 | title: Wie mache ich IPSec – Workshop |
2 | date: 2004-10-18 00:00:00 | 2 | date: 2004-10-18 00:00:00 |
3 | updated: 2009-04-18 19:12:37 | 3 | updated: 2014-11-24 12:48:12 |
4 | author: admin | 4 | author: admin |
5 | tags: update, event | 5 | tags: update, event, ipsec |
6 | 6 | ||
7 | Wie mache ich IPSec - Workshop. Einfuehrung und kollektives Konfigurieren. | 7 | Wie mache ich IPSec? Workshop: Einführung und kollektives Konfigurieren. |
8 | 8 | ||
9 | <!-- TEASER_END --> | 9 | <!-- TEASER_END --> |
10 | 10 | ||
11 | 20041020T200000 20041020T235900 AZ-Muelheim, Seminarraum, Auerstrasse | ||
12 | 51, 45468 Muelheim/Ruhr | ||
13 | |||
14 | Das Problem | 11 | Das Problem |
15 | 12 | ||
16 | Verschluesselte Datenuebertragung? Kennt man: https, ssh, pop3s, etc... | 13 | Verschlüsselte Datenübertragung? Kennt man: https, ssh, pop3s, etc... |
17 | Aber was macht Mensch, wenn aller Verkehr zwischen Rechnern, unabhaengig | 14 | Aber was macht Mensch, wenn aller Verkehr zwischen Rechnern, unabhängig |
18 | von der Anwendung und dem Protokoll, veschluesselt haben moechte? Sei | 15 | von der Anwendung und dem Protokoll, veschlüsselt haben möchte? Sei es, |
19 | es, weil ein drahtloses Netz dazwischen haengt, man den vielen Leuten | 16 | weil ein drahtloses Netz dazwischen hängt, man den vielen Leuten mit |
20 | mit Zugriff auf das Kabel nicht traut, oder einfach so. | 17 | Zugriff auf das Kabel nicht traut, oder einfach so. |
21 | 18 | ||
22 | Die IPSec Loesung | 19 | Die IPSec-Lösung |
23 | 20 | ||
24 | IPSec ist ein Standard. IPSec ist auf fast allen relevanten | 21 | IPSec ist ein Standard. IPSec ist auf fast allen relevanten |
25 | Betriebsystemen implementiert. Und IPSec steht in dem Ruf besonders | 22 | Betriebsystemen implementiert. Und IPSec steht in dem Ruf, besonders |
26 | kompliziert zu sein. Im Vergleich zu anderen VPN Loesungen wirkt IPSec | 23 | kompliziert zu sein. Im Vergleich zu anderen VPN-Lösungen wirkt IPSec |
27 | zunaechst etwas seltsam; das aendert sich aber, wenn man die Idee | 24 | zunächst etwas seltsam; das ändert sich aber, wenn man die Idee dahinter |
28 | dahinter verstanden hat. | 25 | verstanden hat. |
29 | 26 | ||
30 | Der Plan | 27 | Der Plan |
31 | 28 | ||
32 | Uebersicht ueber die relevanten Protokolle: ESP, AH, ISAKMP. | 29 | Übersicht über die relevanten Protokolle: ESP, AH, ISAKMP. Anschließend |
33 | Anschliessend wollen wir --sozusagen live-- einen IPSec Router unter | 30 | wollen wir – sozusagen live – einen IPSec-Router unter Linux 2.6 |
34 | Linux 2.6 aufsetzen und moeglichst viele Systeme dagegen sprechen | 31 | aufsetzen und möglichst viele Systeme dagegen sprechen lassen. |
35 | lassen. | ||
36 | 32 | ||
37 | Bringt also eure (mobilen) Rechnerlein mit! WLAN und Ethernet vorhanden. | 33 | Bringt also Eure (mobilen) Rechnerlein mit! WLAN und Ethernet vorhanden. |
38 | Fuer letzteres Kabel nicht vergessen. Wer einen kleinen Switch hat, kann | 34 | Für letzteres Kabel nicht vergessen. Wer einen kleinen Switch hat, kann |
39 | diesen ruhig sicherheitshalber mitbringen. | 35 | diesen ruhig sicherheitshalber mitbringen. |
40 | 36 | ||
41 | In Abhaengigkeit von eurem Betriebsystem solltet ihr folgendes dabei | 37 | In Abhängigkeit von Eurem Betriebsystem solltet ihr folgendes dabei |
42 | haben: | 38 | haben: |
43 | 39 | ||
44 | \* Linux: Kernel 2.6 und Sourcen; ipsec-tools ; racoon | 40 | \* Linux: Kernel 2.6 und Sourcen; ipsec-tools ; racoon |