From dbb96de5903abaa678f2dacd68eba99d2114d219 Mon Sep 17 00:00:00 2001 From: 46halbe <46halbe@berlin.ccc.de> Date: Mon, 24 Nov 2014 12:48:12 +0000 Subject: committing page revision 2 --- updates/2004/zeche23-oktober.md | 44 +++++++++++++++++++---------------------- 1 file changed, 20 insertions(+), 24 deletions(-) diff --git a/updates/2004/zeche23-oktober.md b/updates/2004/zeche23-oktober.md index 9b77a935..c260ebbd 100644 --- a/updates/2004/zeche23-oktober.md +++ b/updates/2004/zeche23-oktober.md @@ -1,44 +1,40 @@ -title: Wie mache ich IPSec - Workshop +title: Wie mache ich IPSec – Workshop date: 2004-10-18 00:00:00 -updated: 2009-04-18 19:12:37 +updated: 2014-11-24 12:48:12 author: admin -tags: update, event +tags: update, event, ipsec -Wie mache ich IPSec - Workshop. Einfuehrung und kollektives Konfigurieren. +Wie mache ich IPSec? Workshop: Einführung und kollektives Konfigurieren. -20041020T200000 20041020T235900 AZ-Muelheim, Seminarraum, Auerstrasse -51, 45468 Muelheim/Ruhr - Das Problem -Verschluesselte Datenuebertragung? Kennt man: https, ssh, pop3s, etc... -Aber was macht Mensch, wenn aller Verkehr zwischen Rechnern, unabhaengig -von der Anwendung und dem Protokoll, veschluesselt haben moechte? Sei -es, weil ein drahtloses Netz dazwischen haengt, man den vielen Leuten -mit Zugriff auf das Kabel nicht traut, oder einfach so. +Verschlüsselte Datenübertragung? Kennt man: https, ssh, pop3s, etc... +Aber was macht Mensch, wenn aller Verkehr zwischen Rechnern, unabhängig +von der Anwendung und dem Protokoll, veschlüsselt haben möchte? Sei es, +weil ein drahtloses Netz dazwischen hängt, man den vielen Leuten mit +Zugriff auf das Kabel nicht traut, oder einfach so. -Die IPSec Loesung +Die IPSec-Lösung IPSec ist ein Standard. IPSec ist auf fast allen relevanten -Betriebsystemen implementiert. Und IPSec steht in dem Ruf besonders -kompliziert zu sein. Im Vergleich zu anderen VPN Loesungen wirkt IPSec -zunaechst etwas seltsam; das aendert sich aber, wenn man die Idee -dahinter verstanden hat. +Betriebsystemen implementiert. Und IPSec steht in dem Ruf, besonders +kompliziert zu sein. Im Vergleich zu anderen VPN-Lösungen wirkt IPSec +zunächst etwas seltsam; das ändert sich aber, wenn man die Idee dahinter +verstanden hat. Der Plan -Uebersicht ueber die relevanten Protokolle: ESP, AH, ISAKMP. -Anschliessend wollen wir --sozusagen live-- einen IPSec Router unter -Linux 2.6 aufsetzen und moeglichst viele Systeme dagegen sprechen -lassen. +Übersicht über die relevanten Protokolle: ESP, AH, ISAKMP. Anschließend +wollen wir – sozusagen live – einen IPSec-Router unter Linux 2.6 +aufsetzen und möglichst viele Systeme dagegen sprechen lassen. -Bringt also eure (mobilen) Rechnerlein mit! WLAN und Ethernet vorhanden. -Fuer letzteres Kabel nicht vergessen. Wer einen kleinen Switch hat, kann +Bringt also Eure (mobilen) Rechnerlein mit! WLAN und Ethernet vorhanden. +Für letzteres Kabel nicht vergessen. Wer einen kleinen Switch hat, kann diesen ruhig sicherheitshalber mitbringen. -In Abhaengigkeit von eurem Betriebsystem solltet ihr folgendes dabei +In Abhängigkeit von Eurem Betriebsystem solltet ihr folgendes dabei haben: \* Linux: Kernel 2.6 und Sourcen; ipsec-tools ; racoon -- cgit v1.2.3