Documents
Resources
Learning Center
Upload
Plans & pricing Sign in
Sign Out

Leseprobe zum Titel OpenVPN - Onleihe

VIEWS: 23 PAGES: 21

									Auf einen Blick

1    Einführung ..........................................................................        17

2    Netzwerkgrundlagen ..........................................................                41

3    Software .............................................................................       87

4    Authentisierung und Verschlüsselungsarten ......................                            105

5    OpenVPN konfigurieren .....................................................                 135

6    Plugins ................................................................................    189

7    Weitere Konfigurationen ....................................................                193

8    Tipps ...................................................................................   219

9    Fehlersuche und Probleme .................................................                  237

10   Optionen .............................................................................      247

11   Skripte ................................................................................    283
Inhalt

Vorwort ........................................................................................................   11


1    Einführung ................................................................................ 17
     1.1       VPN (Virtual Private Network) .....................................................                 18
     1.2       Alternativen zu einem VPN ..........................................................                21
               1.2.1 Telnet .............................................................................          22
               1.2.2 File Transfer Protocol – FTP .............................................                    23
               1.2.3 Secure Shell – SSH ...........................................................                24
               1.2.4 Sonstige ..........................................................................           25
     1.3       IPSec, FreeS/WAN & Co. ..............................................................               26
               1.3.1 Internet Protocol Security – IPSec ...................................                        26
               1.3.2 FreeS/WAN, Openswan und strongSwan .........................                                  27
     1.4       OpenVPN ....................................................................................        28
               1.4.1 Informationen zu OpenVPN ............................................                         28
               1.4.2 Verschlüsselung bei OpenVPN ........................................                          29
               1.4.3 Verbindungsarten ............................................................                 30
               1.4.4 Sonstiges .........................................................................           31
     1.5       Szenario .......................................................................................    32
               1.5.1 Hintergründe ..................................................................               33
               1.5.2 Netzwerkdaten ...............................................................                 35
     1.6       Weitere Dokumentationen ..........................................................                  38
     1.7       Newsgroups .................................................................................        39


2    Netzwerkgrundlagen ................................................................ 41
     2.1       ISO/OSI-Schichtenmodell ............................................................                42
     2.2       Topologien ..................................................................................       46
     2.3       Ethernet ......................................................................................     52
     2.4       LAN & WAN ................................................................................          54
     2.5       Protokolle ....................................................................................     55
     2.6       TCP/IP – das Internetprotokoll .....................................................                58
               2.6.1 DoD-Schichtenmodell .....................................................                     58
               2.6.2 IP (Internet Protocol) ......................................................                 60
               2.6.3 TCP (Transmission Control Protocol) ...............................                           64
               2.6.4 UDP (User Datagram Protocol) ........................................                         65
               2.6.5 DNS (Domain Name System) ...........................................                          66
               2.6.6 Routing ...........................................................................           69
     2.7       WLAN .........................................................................................      71


                                                                                                                    5
Inhalt




    2.8     Sicherheit im Netzwerk ................................................................            75
    2.9     Netzwerktools und Diagnose .......................................................                 77
            2.9.1 ifconfig/ipconfig ..............................................................             77
            2.9.2 ping ................................................................................        78
            2.9.3 nslookup .........................................................................           79
            2.9.4 netio ...............................................................................        80
    2.10    Einrichtung ..................................................................................     81
            2.10.1 Windows ........................................................................            82
            2.10.2 Linux ...............................................................................       83
            2.10.3 Apple ..............................................................................        84
    2.11    Sonstiges .....................................................................................    85


3   Software ................................................................................... 87
    3.1     OpenVPN ....................................................................................        88
            3.1.1 Installation unter Linux ...................................................                  88
            3.1.2 Installation unter Windows .............................................                      92
            3.1.3 Installation unter Mac OS X ............................................                      95
    3.2     bridge-utils ..................................................................................     95
            3.2.1 Installation unter Linux ...................................................                  95
            3.2.2 Installation unter Windows .............................................                      96
    3.3     OpenSSL ......................................................................................      97
            3.3.1 Installation unter Linux ...................................................                  97
            3.3.2 Cygwin – OpenSSL unter Windows .................................                              98
    3.4     Grafische Oberflächen ..................................................................           100
            3.4.1 OpenVPN GUI für Windows ............................................                         100
            3.4.2 OpenVPN Control ...........................................................                  101
            3.4.3 OpenVPN-Admin ............................................................                   101
            3.4.4 Tunnelblick für Mac OS X ................................................                    102
            3.4.5 Viscosity .........................................................................          102
    3.5     Sonstiges .....................................................................................    102
            3.5.1 Weitere Quellen ..............................................................               103
            3.5.2 Virtuelle Maschinen ........................................................                 103


4   Authentisierung und Verschlüsselungsarten ........................... 105
    4.1     SSL/TLS ........................................................................................   106
            4.1.1 Authentisierung ..............................................................               108
            4.1.2 Schlüsselaustausch ..........................................................                108
            4.1.3 Verschlüsselung ..............................................................               108
            4.1.4 Sonstiges .........................................................................          108



6
                                                                                                           Inhalt




    4.2    Symmetrische Verschlüsselung (statischer Schlüssel) ....................                         109
    4.3    Asymmetrische Verschlüsselung (zertifikatbasiert) ........................                       113
           4.3.1 Digitale Zertifikate ..........................................................            113
           4.3.2 Ablauf bei Verwendung eines Zertifikates ........................                          115
           4.3.3 Ablauf bei der Erstellung eines Zertifikates ......................                        116
    4.4    Zertifizierungsstelle mit OpenSSL .................................................              117
           4.4.1 Eigene Zertifizierungsstelle (Certification Authority) ........                            117
           4.4.2 Zertifikate erstellen .........................................................            121
           4.4.3 Zertifikate zusammenfassen (PKCS#12) ...........................                           122
           4.4.4 Zertifikate übergeben ......................................................               123
           4.4.5 Zertifikatssperrliste (Certificate Revocation List – CRL) .....                            124
    4.5    Zertifikate mit OpenVPN – Easy-RSA ...........................................                   126
           4.5.1 Mini-Zertifizierungsstelle .................................................               127
           4.5.2 Zertifikate erstellen .........................................................            129
           4.5.3 Zertifikate übergeben ......................................................               130
           4.5.4 Zertifikate im PKCS#12-Format .......................................                      130
           4.5.5 Zertifikate sperren ...........................................................            131
    4.6    Zertifikate mit einer GUI ..............................................................         131
    4.7    Zusammenfassung ........................................................................         132
           4.7.1 Statischer Schlüssel .........................................................             132
           4.7.2 Zertifikate .......................................................................        133


5   OpenVPN konfigurieren ........................................................... 135
    5.1    Netzwerkschnittstellen ................................................................          136
           5.1.1 Punkt-zu-Punkt-Verbindungen ........................................                       137
           5.1.2 Multi-Client-Verbindungen .............................................                    138
    5.2    Firewall und Routing ...................................................................         138
           5.2.1 Internetrouter .................................................................           139
           5.2.2 Portfreigabe ....................................................................          140
           5.2.3 IP-Forwarding .................................................................            140
           5.2.4 Firewall auf dem Tunnel ..................................................                 141
    5.3    Testverbindung ............................................................................      142
    5.4    Verbindungsarten ........................................................................        145
    5.5    Die Konfigurationsdatei ...............................................................          147
    5.6    Verbindungen mit statischem Schlüssel ........................................                   149
           5.6.1 Gateway-to-Gateway-Verbindung (G2G) .........................                              149
           5.6.2 Client-to-Gateway-Verbindung (C2G) ..............................                          154
           5.6.3 Debug-Level ...................................................................            159
    5.7    Zertifikatbasiert ...........................................................................    163
           5.7.1 Client-to-Gateway-Verbindung .......................................                       163



                                                                                                               7
Inhalt




            5.7.2 Client-to-Network-Verbindung (C2N) .............................                           168
            5.7.3 Network-to-Network-Verbindung (N2N) ........................                               175
            5.7.4 Ethernet-Tunnel ..............................................................             179
    5.8     Server-Login ................................................................................    184
            5.8.1 Eigene Benutzerverwaltung unter Linux ...........................                          185
            5.8.2 Eigene Benutzerverwaltung unter Windows ....................                               187


6   Plugins ...................................................................................... 189
    6.1     auth-pam-Plugin .......................................................................... 190
    6.2     Quellcode .................................................................................... 190
    6.3     Einsatz ......................................................................................... 190


7   Weitere Konfigurationen ......................................................... 193
    7.1     Management-Interface ................................................................            193
            7.1.1 Management-Interface konfigurieren ..............................                          194
            7.1.2 Interface-Befehle .............................................................            195
    7.2     WLAN absichern ..........................................................................        199
            7.2.1 Szenario ..........................................................................        200
            7.2.2 Konfiguration ..................................................................           201
            7.2.3 Verbindungsaufbau .........................................................                203
            7.2.4 Wichtige Optionen .........................................................                204
    7.3     Sichere Remotesteuerung ............................................................             205
            7.3.1 Firewall-Einstellungen .....................................................               205
            7.3.2 Konfiguration ..................................................................           207
            7.3.3 Remotezugriff .................................................................            208
    7.4     OpenVPN auf einem PocketPC oder Smartphone .........................                             209
            7.4.1 Installation ......................................................................        210
            7.4.2 Konfiguration ..................................................................           213
            7.4.3 Einschränkungen .............................................................              216


8   Tipps ......................................................................................... 219
    8.1     Sicherheiten .................................................................................   220
            8.1.1 Server-Zertifikate .............................................................           220
            8.1.2 Zertifikate mit gleichem »Common Name« ......................                              221
            8.1.3 OpenVPN-Benutzer ........................................................                  222
            8.1.4 Verschlüsselung deaktivieren ...........................................                   224
    8.2     Optimierungen ............................................................................       224
            8.2.1 OpenVPN als Dämon ......................................................                   224



8
                                                                                                                  Inhalt




             8.2.2 comp-lzo .........................................................................              229
             8.2.3 Limitierte Bandbreite ......................................................                    230
             8.2.4 Mehrere Server ...............................................................                  230
    8.3      Sonstige .......................................................................................      231
             8.3.1 Normaler Benutzer ..........................................................                    231
             8.3.2 push-Optionen ................................................................                  232
             8.3.3 VPN-Gateway und Standardgateways ..............................                                 233
             8.3.4 DNS unter Linux .............................................................                   233
             8.3.5 IP-Forward per Skript ......................................................                    235


9   Fehlersuche und Probleme ....................................................... 237
    9.1      OpenVPN startet nicht ................................................................                238
             9.1.1 Syntax- bzw. Parameterfehler ..........................................                         238
             9.1.2 TUN-/TAP-Device wurde nicht gefunden ........................                                   238
    9.2      OpenVPN startet .........................................................................             239
             9.2.1 Systemzeit .......................................................................              240
             9.2.2 Zugriffsprobleme .............................................................                  240
             9.2.3 Ein Ping kommt an, eine Datenübertragung ist
                     jedoch nicht möglich .......................................................                  241
             9.2.4 Die Verbindung bricht ständig ab ....................................                           242
             9.2.5 Unter Windows XP wird keine IP-Adresse zugewiesen ....                                          242
    9.3      Fehler- und Warnmeldungen .......................................................                     242
             9.3.1 Fehlermeldungen ............................................................                    243
             9.3.2 Warnmeldungen .............................................................                     244


10 Optionen .................................................................................. 247
    10.1     Allgemeine Optionen ...................................................................               248
    10.2     Tunnel .........................................................................................      249
    10.3     Server ..........................................................................................     268
    10.4     Client ...........................................................................................    272
    10.5     Data Channel Encryption .............................................................                 273
    10.6     TLS-Mode ....................................................................................         274
    10.7     SSL-Informationen .......................................................................             277
    10.8     Statischer Schlüssel ......................................................................           278
    10.9     Windows-spezifische Optionen ....................................................                     278
    10.10    Signale .........................................................................................     282




                                                                                                                      9
Inhalt




11 Skripte ...................................................................................... 283
     11.1      Zertifizierungsstelle erstellen ........................................................ 283
     11.2      Zertifikate erstellen ...................................................................... 285
     11.3      Zertifikate sperren ........................................................................ 286

Index ............................................................................................................ 289




10
        In der heutigen Zeit ist Sicherheit bei der Datenübertragung in
        aller Munde. Um diese Sicherheit über das Internet zu gewähr-
        leisten, sind VPNs ein essentielles Hilfsmittel.




1       Einführung

Während der Anfänge des Internets war es vielen Benutzern und Unter-
nehmen nicht wirklich bewusst, wie unsicher die Datenübertragung über
das Internet tatsächlich ist. Häufig wurden dabei Dateien- oder Fernwar-
tungszugriffe völlig ungeschützt vor den Blicken anderer durchgeführt.
Dabei wurden auch wichtige Zugangsdaten und Passwörter im Klartext
übertragen. Erst nach und nach hat man für die verschiedenen Dienste
Verschlüsselungen und Zertifikate eingeführt. Heutzutage werden Pass-
wörter meist nicht mehr unverschlüsselt übertragen, und auch viele Netz-
werkdienste bringen von Haus aus eigene, mehr oder weniger sichere Ver-
schlüsselungsmethoden mit. Allerdings verläuft das Versenden der
meisten E-Mails immer noch unverschlüsselt und ungeschützt.

Oft möchte man jedoch nicht nur eine Datei kopieren, sondern sogar zwei
Netzwerke über mehr oder weniger weite Entfernungen miteinander ver-
binden. Anfangs hat man hierzu u.a. Standleitungen oder, wenn es die
Gegebenheiten zuließen, Richtfunk eingesetzt. Diese Verbindungsarten
sind jedoch meist mit hohen Kosten verbunden.

Eine weitere häufige Situation ist die: Es soll Mitarbeitern ermöglicht wer-
den, mit einem Notebook aus einem Hotel oder von zu Hause aus im Fir-
mennetzwerk zu arbeiten.

Wenn man hierbei Wert auf Sicherheit legt und auch verschiedene Netz-
werkdienste nutzen will, eignet sich am besten ein Virtual Private Net-
work (VPN). Es ermöglicht Ihnen u.a.:




                                                                          17
1   Einführung




         den externen Zugriff auf Ihr Netzwerk über normale Internetverbin-
         dungen,
         das sichere Verbinden von Netzwerken verschiedener Firmenstand-
         orte über das »unsichere« Internet,
         ein sicheres Netzwerk im vorhandenen Firmennetzwerk für vertrauli-
         che Daten,
         das Absichern von WLAN-Verbindungen mit VPN statt mit WEP
         (Wired Equivalent Privacy) oder WPA (Wi-Fi Protected Access).



    1.1      VPN (Virtual Private Network)
    Zunächst stellt man sich unter einem Netzwerk immer Verbindungen zwi-
    schen einzelnen Computern in Form von Verkabelungen vor. Ein VPN ver-
    bindet hingegen Rechner oder ganze Netzwerke über bereits vorhandene
    Netzwerke hinweg. Diese Netzwerke können dabei sogar inkompatibel
    miteinander sein. Da hierzu keine Hardware notwendig ist und die Ver-
    bindungen ausschließlich über Software hergestellt werden, spricht man
    von einem »virtuellen« Netzwerk. (Es existiert auch eine VPN-Hardware.
    Diese »Hardware« besitzt jedoch immer eine auf einem Chip integrierte
    VPN-Software.) Der Begriff »Privat« soll verdeutlichen, dass dieses Netz-
    werk von anderen Teilnehmern des »normalen« Netzwerks nicht gesehen
    werden kann. Es können nur berechtigte Benutzer an dem Netzwerkver-
    kehr teilhaben. Es ist also ein virtuelles privates Netzwerk, kurz VPN.

    Daten und Passwörter, die in Netzwerken oder über das Internet unver-
    schlüsselt übertragen werden, können »bestimmte Personen« mitlesen. Zu
    diesen Personen zählen nicht nur Hacker, sondern z. B. auch Ihr Internet-
    provider oder andere Teilnehmer Ihres Netzwerks!

    Nehmen wir einmal an, Sie loggen sich mit einem FTP-Programm von
    einem Client über das Internet zu einem Server ein, um eine Datei herun-
    terzuladen. FTP überträgt die Anmeldedaten inklusive des Passwortes im
    Klartext. Ein Hacker hat nun den Router Ihres Internetproviders
    »geknackt« und loggt den Datentransfer (es könnte auch der etwas vorwit-
    zige Administrator Ihres Providers sein …).

    Wie Abbildung 1.1 zeigt, kann ein Hacker das Passwort beim Verbin-
    dungsaufbau per FTP mitlesen.


    18
                                                            VPN (Virtual Private Network)   1.1



Um dies zu verhindern, könnten Sie mit SFTP (SSH File Transfer Protocol)
eine verschlüsselte Verbindung aufbauen. Dadurch wird das Passwort mit
den Techniken von SSH verschlüsselt.



    Client    sybille                             sybille              Server
    Sputnik                                                            Sonne
                               Internet
    sybille                                                            sybille




                                     sy
                                       bil
                                       le
                                                  Hacker

                                                  sybille




Abbildung 1.1 Passwort im Klartext


Hier wurde das Passwort beim Verbindungsaufbau verschlüsselt über das
Internet an die Gegenstelle übermittelt und dort überprüft. Der Hacker
kann es zwar abfangen, aber nicht entschlüsseln oder lesen. Er erkennt nur
Hieroglyphen.

Nun wurde aber nur der Datentransfer für FTP verschlüsselt. Was tun,
wenn Sie den Server fernwarten oder auf das komplette Netzwerk zugrei-
fen wollen?


    Client                                                             Server
    Sputnik   a$5h&5                              a$5h&5               Sonne

    sybille                    Internet                               a$5h&5
   mit SFTP                                                           mit SFTP
   a$5h&5                                                              sybille
                                     a$
                                     5h
                                       &5




                                                  Hacker

                                                  a$5h&5




Abbildung 1.2 Verschlüsselter Verbindungsaufbau



                                                                                      19
1   Einführung




    Wie bereits erwähnt, gibt es natürlich für fast alle Zugriffsarten auch spe-
    zielle Sicherungs- bzw. Verschlüsselungsverfahren (siehe auch Abschnitt
    1.2, »Alternativen zu einem VPN«). Aber es ist mühsam, jeden Dienst
    immer speziell mit eigenen Mitteln zu verschlüsseln (mehrere Passwörter,
    verschiedene Zertifikate, Sicherheitsupdates usw.). Daher kommt nun ein
    VPN zum Einsatz.

    Durch ein VPN wird selbst die »normale« FTP-Anmeldung sicher. Denn es
    werden nicht mehr die einzelnen Dienste selbst verschlüsselt, sondern die
    Verbindung zwischen zwei Punkten (also zwischen dem Client und dem
    Server).


          Client                                                        Server
          Sputnik                                                       Sonne
                       a$5h&5...       Internet           a$5h&5...
           Mails        h46&a...                           h46&a...     Mails
          Dateien                                                      Dateien
         Webseiten                                                    Webseiten

                     VPN-Tunnel
                                       x



                                                     Hacker




    Abbildung 1.3 VPN-Tunnel


    Diese gesicherte Verbindung nennt man auch VPN-Tunnel (siehe Abbil-
    dung 1.3). Sämtliche Daten, die durch diesen Tunnel laufen, werden nun
    automatisch verschlüsselt. Daher ist es auch möglich, ganze Netzwerke
    über ein VPN zu tunneln.

    Zum Verschlüsseln und Anmelden werden bei VPNs meist Zertifikate
    benutzt. Die traditionelle kombinierte Benutzer-/Passwortanmeldung ent-
    fällt. Ein Zertifikat beinhaltet einen privaten und einen öffentlichen Schlüs-
    sel. Der Client erhält den öffentlichen Schlüssel vom Zertifikat des Servers
    (diesen darf jeder sehen). Nun verschlüsselt er die Daten vor dem Versen-
    den mit diesem Schlüssel. Diese Daten können dann nur vom Server mit
    seinem privaten Schlüssel wieder entschlüsselt werden. Zertifikate wer-
    den in Abschnitt 3.3, »OpenSSL«, detailliert beschrieben.



    20
                                                    Alternativen zu einem VPN   1.2



Die meisten VPN-Verbindungen laufen über das Internet. Der Verlauf
eines Datenpaketes ist dabei wie folgt:

   Informationen vom Client werden zunächst vor dem Übertragen vom
   VPN »abgefangen« und in ein gesichertes Paket verpackt.
   Dieses Paket wird dann über die Internetverbindung an den Server
   gesendet.
   Dort wird die Information dem verschlüsselten Paket wieder entnom-
   men und normal weiterverarbeitet.

Andere Teilnehmer oder der Internetprovider können diese Informatio-
nen nicht entschlüsseln. Durch das Verpacken ist es auch möglich, dass die
Information über ein eigentlich inkompatibles Netzwerk geleitet wird. Sie
könnten also ein Netzwerk, das das IPX-Protokoll verwendet, über das
Internet, das ja TCP (Transmission Control Protocol) einsetzt, mit einem
anderen IPX-Netzwerk verbinden bzw. tunneln. Weitere Informationen zu
Protokollen folgen in Kapitel 2, »Netzwerkgrundlagen«.

Ein VPN ist jedoch nicht nur für sichere Verbindungen über das Internet
gedacht. Es ist auch möglich, in einem vorhandenen Netzwerk ein VPN
aufzubauen, um damit interne Firmendaten vor anderen Netzwerkteil-
nehmern zu schützen. Oder wenn Sie sich nicht auf die vorhandenen Ver-
schlüsselungstechniken wie WEP (das bereits unsicher ist) oder WPA ver-
lassen wollen, kann auch Ihr WLAN mit einem VPN abgesichert werden.


1.2     Alternativen zu einem VPN
Wie bereits in der Einleitung angesprochen, gibt es auch, je nach benötig-
tem Funktionsumfang, einige Alternativen für VPNs. Ich möchte Ihnen im
Folgenden die Alternativen nicht detailliert erklären, sondern nur eine
kurze Funktionsbeschreibung liefern. Alle hier genannten Tools können
Sie übrigens auch in Verbindung mit einem VPN einsetzen.

Den erforderlichen Funktionsumfang muss jeder für sich selbst definieren:

   Benötigen Sie nur einen Konsolenzugriff für die Fernwartung eines
   Linux- oder Windows-Servers?
   Möchten Sie einen Dateizugriff zum Bereitstellen oder Verwalten von
   Dateien?


                                                                          21
Index

# 148                                 bridge-utils 95, 179
1194   Port 1194                      Bridging 86
3DES   Data Encryption Standard       Bridging-Modus 30
802.11 72                             Broadcast-Adresse 63
                                      BSS 73
A                                     build-ca.bat 128
                                      build-key.bat 129
Abschlusswiderstand 47                build-key-server.bat 129
Access Control Lists 200              Bus-Netzwerk 46
Access Point 71                       bytecount 195
ACL 200
adaptive 229                          C
addtap.bat 94
Advanced Encryption Standard 110      C2G 34
AES 110                               C2N 35
AH 27                                 CA 116, 117
Alert 107                             ca 166, 275
allow-nonadmin 281                    ca.cnf 118
Android 210                           ca.key 120
A-Netz 61                             Carrier Sense 52
Anwendungsschicht 44, 59              CD 52
Application Data 107                  cd 156
askpass 276                           cd (OpenVPN) 264
Asymmetrische Verschlüsselung 113     cert 166, 275
auth 172, 273                         Certificate Request 121
Authentication Header 27              Certificate Revocation List 116, 124
Authentifikation 105                  Certification Authority 116, 117
Authentifizierung 108, 184            Change Cipher Spec 107
auth-pam 190, 220                     chroot (OpenVPN) 264
auth-retry 273                        Cipher 108
auth-user-pass 184, 272               cipher 173, 273
auth-user-pass-verify 184, 185, 271   Cipher Spec 107
auto-proxy 251                        Cipher Suite 108
                                      clean-all.bat 127
B                                     client 146
                                      client (OpenVPN) 272
Bandbreite 230                        client-cert-not-required 272
Basic Service Set 73                  client-config-dir 178, 270
Benutzer 222                          client-connect 270
BF-CBC 108                            client-disconnect 270
bind 254                              Client-Modus (WLAN) 73
Bitübertragungsschicht 46, 60         Client-Optionen 272
Blowfish 110                          client-to-client 183, 269
BNC 47                                Client-to-Gateway 34
B-Netz 62                             Client-to-Gateway-Verbindung 163




                                                                             289
Index



Client-to-Network 35                    DoD-Schichtenmodell 58
Client-to-Network-Verbindung 168, 191   Domain Name System 66
C-Netz 62                               Domainname 66
Collision Detection 52                  Domäne 66
Common Name 121                         down 236
comp-lzo 173, 229, 266                  down (OpenVPN) 263
config 248                              down-pre 263
config_dir 226                          dsniff 22
config_ext 227                          duplicate-cn 221, 270
connect-freq 178                        Dynamic Host Configuration Protocol 55
connect-retry 251                       Dynamisches Routing 70
connect-retry-max 251
CRL 116, 124                            E
crlnumber 120
crls 119                                easy-rsa 127
crl-verify 166, 276                     echo 265
Cronjob 124                             Encapsulated Security Payload 27
CS 52                                   ESP 27
CSMA/CD 52                              ESS 73
Cygwin 98                               ESSID 73
                                        Ethernet 50, 52
D                                       Ethernet-Adresse 53
                                        Ethernet-Tunnel 35, 179
daemon 264                              exe 279
Dämon 224                               exe_path 227
Darstellungsschicht 44                  exit 195
Data Channel Encryption 273             Extended Service Set 73
Data Encryption Standard 110            Extended Service Set IDentifier 73
Datenverkehr 55                         extensions server 220
Debug-Level 159
Default-Routing 70                      F
Department of Defense 58
DES      Data Encryption Standard       fast-io 265
dev 156, 254                            Fehler 237
Device 85                               Fehlermeldungen 243
dev-node 256                            File Transfer Protocol 23, 56
dev-type 255                            Firewall 37, 76, 81, 138
dh 165, 275                             Flags 70
DHCP 55                                 float 253
dhcp-option 172, 233, 279               forward 140
dhcp-release 281                        Forward Lookup 69
dhcp-renew 281                          FQDN 66
Dienst 225                              fragment 157, 259
Diffie-Hellman 108                      Frame 53
Diffie-Hellman-Parameter 116, 120       FreeNX 26
digitale Signatur 114                   FreeS/WAN 26
DISABLE-NBT 280                         FTP 18, 23, 56
disable-occ 264                         Funknetzwerk 71
DNS 66, 172, 233




290
                                                                         Index




G                                       Infrastruktur-Modus 73
                                        Initialization Sequence Completed 143,
G2G 34, 149                                152
GAN 55                                  Interior Gateway Routing Protocol 71
Gateway 86, 233                         Internet Control Message Protocol 58
Gateway-to-Gateway 34                   Internet Engineering Task Force 106
Gateway-to-Gateway-Verbindung 149       Internet Group Management Protocol 58
genkey 111                              Internet Key Exchange 27
Global Area Network 55                  Internet Message Access Protocol 56
Gnome 100                               Internet Protocol 57, 60
GNU General Public License 28           Internet Protocol Security 26
GnuTLS 106                              Internetprotokoll 58
GPL 28                                  Internetprotokollfamilie 58
Grafische Oberflächen 100               Internetschicht 60
group 222                               IP 57, 60, 69
group (OpenVPN) 264                     IP-Adresse 60
                                        ipapi 278, 279
H                                       ipchange 253
                                        ipconfig 77
Handshake 107                           IPEnableRouter 141
Hardwareadresse 53                      IP-Forward 235
help 38, 195, 248                       IP-Forwarding 140
Hostname 66                             iproute 256
Host-to-Host-Verbindung 145             IPSec 29
HTTP 56                                 iptables 140, 205
http-proxy 251                          IP-Tunnel 153
http-proxy-retry 252                    IPv4 60
http-proxy-timeout 252                  IPv6 60
HTTPS 29, 56, 107                       ip-win32 278
Hub 50, 53                              IPX 57
Hypertext Transfer Protocol 56          iroute 269
Hypertext Transfer Protocol Secure 56   ISO/OSI-Schichtenmodell 42
                                        Issuer 115
I
                                        K
ICMP 58
IETF 106                                Kategorie 7 53
ifconfig 77, 83, 158, 256               KDE 100
ifconfig-noexec 256                     keepalive 171, 261
ifconfig-nowarn 257                     key 166, 275
ifconfig-pool 269                       keysize 274
ifconfig-pool-persist 171, 269          kill 196
IGMP 58                                 Klartext 19, 22
IGRP 71                                 Kommentare 148
IKE 27                                  Konfigurationsdatei 147
IMAP 56                                 Konsolenzugriff 22
inactive 260                            Kupferkabel 53
index.txt 120, 128
inetd 265



                                                                           291
Index




L                                     N
LAN 54                                N2N 35
LDAP 57, 189                          Namensauflösung 66
link-mtu 259                          Nameserver 69
lladdr 256                            NAT 85, 207
local 182, 249                        National Institute of Standards and
Local Area Network 54                   Technology 106
log 162, 265                          NBDD 279
log_append 227                        NBS 280
log_dir 227                           NBT 279
log-append 162, 265                   net 199
Login 184                             NetBEUI 58
Loopback 63                           Netscape 106
lport 254                             netsh 278
                                      Network Address Translation 85, 207
M                                     Network Manager 100
                                      Network-to-Network 35
MAC 52                                Network-to-Network-Verbindung 175,
MAC-Adresse 53                          269
make_ca.sh 283                        Netzmaske 63
make_cert.sh 285                      Netzwerkadresse 61, 63
make_crl.sh 287                       Netzwerkanschluss 85
MAN 54                                Netzwerkbereich 61
man 38                                Netzwerkbrücke 86
management 194, 267                   Netzwerkinterface 83, 85
management-forget-disconnect 267      Netzwerkkarte 85
Management-Interface 193              Netzwerkklasse 61
management-query-passwords 195, 267   newcerts 119
management-signal 267                 Newsgroups 39
Manual-Page 38                        nice 265
mars 37                               NIST 106
master secret 115                     nobind 254
max-clients 230, 271                  no-replay 274
Maximum Transmission Unit 157         Normaler Benutzer 231
max-routes-per-client 271             Notepad++ 149
Metropolitan Area Network 54          ns-cert-type 221, 277
Mgt 212                               nslookup 79
Mischformen 51                        NTP 279
mknod 135
mode 146, 156, 170, 250               O
mssfix 158, 260
MTU-Probleme 241                      Open Systems Interconnection Reference
mtu-test 241, 259                       Model 42
Multi-Client-Verbindung 138, 145      OpenSSL 97, 106
Multiple Access 52                    openssl.cnf 118
mute 266                              openssl.exe 128
mute-replay-warnings 274              Openswan 27




292
                                                                            Index



OpenVPN 28                             pre-master Secret 115
  Connection Manager 210               Prerouting 207
  Control 101                          preshared key 109
  for PocketPC 209                     priority 227
  GUI 100                              private 119
OpenVPN-Admin 101                      Private Key 113
Optionen 247                           proto 157, 174, 250
Organization Name 121                  Protokolle 55
Organizational Unit Name 121           Proxy 200
OSI-Schichtenmodell 42                 Public Key 113
ovpn 147                               Public Key Infrastructure 116
                                       pull 146, 172, 272
P                                      Punkt-zu-Punkt-Verbindung 145
                                       Punkt-zu-Punkt-Verbindungen 137
P12 123                                Punycode 67
p12 119                                push 171, 232, 268
Paket 53                               push-Optionen 232
Paketgröße 157                         push-reset 269
PAM 189
PAN 54                                 Q
password 198
pause-exit 281                         quit 195
PDA 209
persist-key 183, 262                   R
persist-local-ip 262
persist-remote-ip 262                  RADIUS 189
persist-tun 183, 262                   rcvbuf 260
Personal Area Network 54               RDP 26
Personal Firewall 76                   Rechneradresse 61
ping 78, 261                           Rechnername 66
ping-exit 261                          Record Layer 107
ping-restart 261                       redirect-gateway 183, 204, 258
ping-timer-rem 262                     Reichweite 73
PKCS#12 116, 122                       remap-usr1 266
pkcs12 166, 276                        remote 156, 249
PKI 116                                Remote Authentication Dial-In User
Pluggable Authentication Modules 189     Service 189
plugin 192                             Remote Desktop Protocol 26
Plugins 189                            remote-random 230, 250
PocketPC 209                           Repeater 48, 85
Point-to-Point-Verbindung 145          Repeating-Modus 73
POP3 56                                replay-persist 274
port 157                               resolv-retry 253
port (OpenVPN) 254                     Reverse Lookup 69
Port 1194 139                          Ring-Netzwerk 48
Portfreigabe 140                       Ringverteiler 49
Portnummern 65                         RIP 71
port-share 272                         Roadwarrior 33, 35
Post Office Protocol 56                Root-Domain 66



                                                                             293
Index



Route 69                          SIGHUP 282
route 171, 178                    SIGINT 282
route (OpenVPN) 257               signal 198
route-delay 258                   Signale 282
route-gateway 257                 SIGTERM 282
route-method 279                  SIGUSR1 282
route-metric 258                  SIGUSR2 282
route-noexec 258                  Simple Mail Transfer Protocol 56
route-nopull 258                  Sitzungsschicht 44
Router 85                         Skripte 283
route-up 258                      Smartphone 209
Routing 69, 138                   SMTP 56
Routing Information Protocol 71   sndbuf 260
Routing-Modus 30                  socket-flags 260
rport 254                         socks-proxy 252
RSA 108                           socks-proxy-retry 253
Runlevel 228                      sonne 36
                                  sputnik 37
S                                 SPX 57
                                  SSH 24, 56
Samba 189                         SSH File Transfer Protocol 24
Schichten 43                      SSL 29, 106
Schichtenmodell 42                SSL-Informationen 277
Schlüsseltausch 108               Stammzertifikat 115, 120
SCP 24                            Standalone 248
Second-Level-Domain 67            Standardgateway 233
secret 111, 158, 273              state 198
Secure Copy 24                    Static Key 109
Secure Shell 24, 56               statischer Schlüssel 109
Secure Sockets Layer 29, 106      Statisches Routing 70
serial 120, 128                   status 196
server 170                        status-version 266
server (OpenVPN) 268              Stern-Bus-Netz 51
server-bridge 183, 268            Stern-Netzwerk 49
Server-Login 184                  Stern-Stern-Netz 51
Server-Optionen 268               strongSwan 27
Server-Zertifikate 220            Subject 115
Session Key 115                   Subnetmask 63
setenv 263                        Subnetze 60
SFTP 19, 24                       suppress-timestamps 265
shaper 230, 260                   Switch 50, 53
show-adapters 281                 symmetrische Verschlüsselung 109
show-ciphers 109, 277             Syntaxfehler 238
show-digests 277                  syslog 163, 264
show-net 281                      Systemzeit 240
show-net-up 280                   Szenario 32
show-tls 277
Sicherheit (WLAN) 74
Sicherungsschicht 45




294
                                                                          Index




T                                      user (OpenVPN) 264
                                       User Datagram Protocol 57, 65
TAP-Device 30                          username 197
tap-sleep 280
TAP-Win32 136                          V
TCP 57, 64
TCP/IP 58                              vars.bat 127
tcp-client 174                         verb 159, 266
tcpdump 22                             Verbindungsarten 145
tcp-queue-limit 271                    verbindungsorientiert 64
tcp-server 174                         Vermittlungsschicht 45
Telnet 22                              Verschlüsselung 29, 108
telnet 194                             Verschlüsselungsarten 105
Testverbindung 142                     version 199, 249
TLS 29, 106                            via-env 185
tls-client 165, 275                    via-file 185
TLS-Mode 274                           Virenscanner 75
tls-remote 178, 276                    Virtual Network Computing 25
tls-server 165, 275                    Virtual Private Network 18
tmp-dir 271                            VirtualBox 32, 103
Token 48                               Virtuelle Maschinen 103
Token-Ring 48                          virtuelles Netzwerk 136, 153
Top-Level-Domain 67                    Virtuelles Netzwerkinterface 86
Topologien 46                          virtuelles privates Netzwerk 18
topology 255                           VMware 32, 103
Transmission Control Protocol 57, 64   VNC 25
Transport Layer Security 29, 106       VPN 18
Transportschicht 45, 59                VPN, Alternativen 20, 21
Triple-DES 110                         VPN-Gateway 33
TUN-/TAP-Device 86                     VPN-Tunnel 20, 138, 153
TUN-Device 30
tun-ipv6 255                           W
tun-mtu 157, 259
tun-mtu-extra 259                      WAN 54
Tunnel 20, 138                         Warnmeldungen 244
Tunnelblick 95, 102                    Weiterleitung 139
Tunnel-Optionen 249                    WEP-Verschlüsselung 74
Twisted Pair 53                        Wide Area Network 54
Twofish 110                            Widerrufliste 124
txqueuelen 260                         Wi-Fi Protected Access 75
                                       Windows Mobile 209
U                                      Windows-Firewall 142
                                       Windows-spezifische Optionen 278
UDP 57, 65                             WINS 279
up 236                                 Wired Equivalent Privacy 75
up (OpenVPN) 262                       Wireless LAN 54, 199, 210
up-delay 263                           Wireless Local Area Network 71
up-restart 263                         WLAN 35, 54, 71, 199, 210
user 222



                                                                           295
Index



WPA-Verschlüsselung 75         Z
writepid 265
                               Zeilenwechsel 148
X                              Zentrale 32, 35
                               zertifikatbasiert 163
X.500 Distinguished Name 114   Zertifikate 121
X509 113                       Zertifikatssperrliste 116
                               Zertifizierungsstelle 113, 116, 117
                               Zonen 69
                               Zonenverwalter 69
                               Zugriffsprobleme 240
                               Zweigstelle 32, 35




296

								
To top