From dbb96de5903abaa678f2dacd68eba99d2114d219 Mon Sep 17 00:00:00 2001
From: 46halbe <46halbe@berlin.ccc.de>
Date: Mon, 24 Nov 2014 12:48:12 +0000
Subject: committing page revision 2

---
 updates/2004/zeche23-oktober.md | 44 +++++++++++++++++++----------------------
 1 file changed, 20 insertions(+), 24 deletions(-)

diff --git a/updates/2004/zeche23-oktober.md b/updates/2004/zeche23-oktober.md
index 9b77a935..c260ebbd 100644
--- a/updates/2004/zeche23-oktober.md
+++ b/updates/2004/zeche23-oktober.md
@@ -1,44 +1,40 @@
-title: Wie mache ich IPSec - Workshop
+title: Wie mache ich IPSec – Workshop
 date: 2004-10-18 00:00:00 
-updated: 2009-04-18 19:12:37 
+updated: 2014-11-24 12:48:12 
 author: admin
-tags: update, event
+tags: update, event, ipsec
 
-Wie mache ich IPSec - Workshop. Einfuehrung und kollektives Konfigurieren.
+Wie mache ich IPSec? Workshop: Einführung und kollektives Konfigurieren.
 
 <!-- TEASER_END -->
 
-20041020T200000 20041020T235900 AZ-Muelheim, Seminarraum, Auerstrasse
-51, 45468 Muelheim/Ruhr
-
 Das Problem
 
-Verschluesselte Datenuebertragung? Kennt man: https, ssh, pop3s, etc...
-Aber was macht Mensch, wenn aller Verkehr zwischen Rechnern, unabhaengig
-von der Anwendung und dem Protokoll, veschluesselt haben moechte? Sei
-es, weil ein drahtloses Netz dazwischen haengt, man den vielen Leuten
-mit Zugriff auf das Kabel nicht traut, oder einfach so.
+Verschlüsselte Datenübertragung? Kennt man: https, ssh, pop3s, etc...
+Aber was macht Mensch, wenn aller Verkehr zwischen Rechnern, unabhängig
+von der Anwendung und dem Protokoll, veschlüsselt haben möchte? Sei es,
+weil ein drahtloses Netz dazwischen hängt, man den vielen Leuten mit
+Zugriff auf das Kabel nicht traut, oder einfach so.
 
-Die IPSec Loesung
+Die IPSec-Lösung
 
 IPSec ist ein Standard. IPSec ist auf fast allen relevanten
-Betriebsystemen implementiert. Und IPSec steht in dem Ruf besonders
-kompliziert zu sein. Im Vergleich zu anderen VPN Loesungen wirkt IPSec
-zunaechst etwas seltsam; das aendert sich aber, wenn man die Idee
-dahinter verstanden hat.
+Betriebsystemen implementiert. Und IPSec steht in dem Ruf, besonders
+kompliziert zu sein. Im Vergleich zu anderen VPN-Lösungen wirkt IPSec
+zunächst etwas seltsam; das ändert sich aber, wenn man die Idee dahinter
+verstanden hat.
 
 Der Plan
 
-Uebersicht ueber die relevanten Protokolle: ESP, AH, ISAKMP.
-Anschliessend wollen wir --sozusagen live-- einen IPSec Router unter
-Linux 2.6 aufsetzen und moeglichst viele Systeme dagegen sprechen
-lassen.
+Übersicht über die relevanten Protokolle: ESP, AH, ISAKMP. Anschließend
+wollen wir – sozusagen live – einen IPSec-Router unter Linux 2.6
+aufsetzen und möglichst viele Systeme dagegen sprechen lassen.
 
-Bringt also eure (mobilen) Rechnerlein mit! WLAN und Ethernet vorhanden.
-Fuer letzteres Kabel nicht vergessen. Wer einen kleinen Switch hat, kann
+Bringt also Eure (mobilen) Rechnerlein mit! WLAN und Ethernet vorhanden.
+Für letzteres Kabel nicht vergessen. Wer einen kleinen Switch hat, kann
 diesen ruhig sicherheitshalber mitbringen.
 
-In Abhaengigkeit von eurem Betriebsystem solltet ihr folgendes dabei
+In Abhängigkeit von Eurem Betriebsystem solltet ihr folgendes dabei
 haben:
 
 \* Linux: Kernel 2.6 und Sourcen; ipsec-tools ; racoon
-- 
cgit v1.2.3