summaryrefslogtreecommitdiff
path: root/updates
diff options
context:
space:
mode:
Diffstat (limited to 'updates')
-rw-r--r--updates/2004/zeche23-oktober.md44
1 files changed, 20 insertions, 24 deletions
diff --git a/updates/2004/zeche23-oktober.md b/updates/2004/zeche23-oktober.md
index 9b77a935..c260ebbd 100644
--- a/updates/2004/zeche23-oktober.md
+++ b/updates/2004/zeche23-oktober.md
@@ -1,44 +1,40 @@
1title: Wie mache ich IPSec - Workshop 1title: Wie mache ich IPSec Workshop
2date: 2004-10-18 00:00:00 2date: 2004-10-18 00:00:00
3updated: 2009-04-18 19:12:37 3updated: 2014-11-24 12:48:12
4author: admin 4author: admin
5tags: update, event 5tags: update, event, ipsec
6 6
7Wie mache ich IPSec - Workshop. Einfuehrung und kollektives Konfigurieren. 7Wie mache ich IPSec? Workshop: Einführung und kollektives Konfigurieren.
8 8
9<!-- TEASER_END --> 9<!-- TEASER_END -->
10 10
1120041020T200000 20041020T235900 AZ-Muelheim, Seminarraum, Auerstrasse
1251, 45468 Muelheim/Ruhr
13
14Das Problem 11Das Problem
15 12
16Verschluesselte Datenuebertragung? Kennt man: https, ssh, pop3s, etc... 13Verschlüsselte Datenübertragung? Kennt man: https, ssh, pop3s, etc...
17Aber was macht Mensch, wenn aller Verkehr zwischen Rechnern, unabhaengig 14Aber was macht Mensch, wenn aller Verkehr zwischen Rechnern, unabhängig
18von der Anwendung und dem Protokoll, veschluesselt haben moechte? Sei 15von der Anwendung und dem Protokoll, veschlüsselt haben möchte? Sei es,
19es, weil ein drahtloses Netz dazwischen haengt, man den vielen Leuten 16weil ein drahtloses Netz dazwischen hängt, man den vielen Leuten mit
20mit Zugriff auf das Kabel nicht traut, oder einfach so. 17Zugriff auf das Kabel nicht traut, oder einfach so.
21 18
22Die IPSec Loesung 19Die IPSec-Lösung
23 20
24IPSec ist ein Standard. IPSec ist auf fast allen relevanten 21IPSec ist ein Standard. IPSec ist auf fast allen relevanten
25Betriebsystemen implementiert. Und IPSec steht in dem Ruf besonders 22Betriebsystemen implementiert. Und IPSec steht in dem Ruf, besonders
26kompliziert zu sein. Im Vergleich zu anderen VPN Loesungen wirkt IPSec 23kompliziert zu sein. Im Vergleich zu anderen VPN-Lösungen wirkt IPSec
27zunaechst etwas seltsam; das aendert sich aber, wenn man die Idee 24zunächst etwas seltsam; das ändert sich aber, wenn man die Idee dahinter
28dahinter verstanden hat. 25verstanden hat.
29 26
30Der Plan 27Der Plan
31 28
32Uebersicht ueber die relevanten Protokolle: ESP, AH, ISAKMP. 29Übersicht über die relevanten Protokolle: ESP, AH, ISAKMP. Anschließend
33Anschliessend wollen wir --sozusagen live-- einen IPSec Router unter 30wollen wir – sozusagen live – einen IPSec-Router unter Linux 2.6
34Linux 2.6 aufsetzen und moeglichst viele Systeme dagegen sprechen 31aufsetzen und möglichst viele Systeme dagegen sprechen lassen.
35lassen.
36 32
37Bringt also eure (mobilen) Rechnerlein mit! WLAN und Ethernet vorhanden. 33Bringt also Eure (mobilen) Rechnerlein mit! WLAN und Ethernet vorhanden.
38Fuer letzteres Kabel nicht vergessen. Wer einen kleinen Switch hat, kann 34Für letzteres Kabel nicht vergessen. Wer einen kleinen Switch hat, kann
39diesen ruhig sicherheitshalber mitbringen. 35diesen ruhig sicherheitshalber mitbringen.
40 36
41In Abhaengigkeit von eurem Betriebsystem solltet ihr folgendes dabei 37In Abhängigkeit von Eurem Betriebsystem solltet ihr folgendes dabei
42haben: 38haben:
43 39
44\* Linux: Kernel 2.6 und Sourcen; ipsec-tools ; racoon 40\* Linux: Kernel 2.6 und Sourcen; ipsec-tools ; racoon