VPN mit Linux: Grundlagen und Anwendung virtueller privater Netzwerke mit Open-Source-Tools
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München [u.a.]
Addison-Wesley
2010
|
Ausgabe: | 2. Aufl. |
Schriftenreihe: | Open source library
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. 509 - 510 |
Beschreibung: | 524 S. graph. Darst. 1 CD-ROM (12 cm) |
ISBN: | 9783827331120 9783827325150 3827325153 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV035542945 | ||
003 | DE-604 | ||
005 | 20110907 | ||
007 | t | ||
008 | 090529s2010 gw d||| |||| 00||| ger d | ||
015 | |a 07,N30,0086 |2 dnb | ||
016 | 7 | |a 984842756 |2 DE-101 | |
020 | |a 9783827331120 |9 978-3-8273-3112-0 | ||
020 | |a 9783827325150 |9 978-3-8273-2515-0 | ||
020 | |a 3827325153 |9 3-8273-2515-3 | ||
024 | 3 | |a 9783827325150 | |
035 | |a (OCoLC)255909419 | ||
035 | |a (DE-599)DNB984842756 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-20 |a DE-92 |a DE-11 |a DE-573 |a DE-91G |a DE-1051 |a DE-859 |a DE-12 |a DE-861 |a DE-634 |a DE-83 |a DE-29T |a DE-2070s | ||
082 | 0 | |a 004.678 |2 22/ger | |
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ST 261 |0 (DE-625)143633: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 438f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 250f |2 stub | ||
100 | 1 | |a Spenneberg, Ralf |d 1968- |e Verfasser |0 (DE-588)124259332 |4 aut | |
245 | 1 | 0 | |a VPN mit Linux |b Grundlagen und Anwendung virtueller privater Netzwerke mit Open-Source-Tools |c Ralf Spenneberg |
250 | |a 2. Aufl. | ||
264 | 1 | |a München [u.a.] |b Addison-Wesley |c 2010 | |
300 | |a 524 S. |b graph. Darst. |e 1 CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Open source library | |
500 | |a Literaturverz. S. 509 - 510 | ||
650 | 0 | 7 | |a Virtuelles privates Netzwerk |0 (DE-588)4501379-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a LINUX |0 (DE-588)4337730-0 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Virtuelles privates Netzwerk |0 (DE-588)4501379-2 |D s |
689 | 0 | 1 | |a LINUX |0 (DE-588)4337730-0 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017598976&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-017598976 |
Datensatz im Suchindex
_version_ | 1804139184003219456 |
---|---|
adam_text | INHALTSUEBERSICHT VORWORT ZUR 2. AUFLAGE 23 TEIL I GRUNDLAGEN 27
EINLEITUNG 29 1 WAS IST EIN VIRTUELLES PRIVATES NETZWERK? 31 2 AUFGABEN
EINES VPN 33 3 SCHUTZ DURCH EIN VPN 41 K OPEN-SOURCE UND SICHERHEIT 55 5
KOMMERZIELLE LOESUNGEN 59 6 VERSCHIEDENE VPN-SZENARIEN 63 7 KRYPTOGRAFIE
69 8 VPN-PROTOKOLLE 89 TEIL II PRAKTISCHE UMSETZUNG 121 9 IPSEC MIT DEM
LINUX-KERNEL 2.6 123 10 MANUELL VERSCHLUESSELTE VERBINDUNG 133 11
OPENSWAN UND STRONGSWAN U3 12 KONFIGURATION VON OPENSWAN UND STRONGSWAN
151 13 AUTOMATISCHE VERBINDUNG MIT DEM PLUTO-IKE-DAEMON 173 U
ROADWARRIOR 199 BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/984842756
DIGITALISIERT DURCH 31 ADVANCED ROUTING 359 INHALTSUEBERSICHT 15
KONFIGURATION DER FIREWALL 213 16 AUTOMATISCHE VERBINDUNG MIT RACOON 219
17 OPENBSD ISAKMPD 27 18 AUFBAU HETEROGENER VIRTUELLER PRIVATER NETZE
267 TEIL III IKEV2 MIT STRONGSWAN 285 19 VERBINDUNGEN MIT PRESHARED KEYS
287 20 DATEI STRONGSWAN.CONF 293 21 VERBINDUNGEN MIT ZERTIFIKATEN 301 22
HYBRID-MODUS 303 23 CONFIGURATION PAYLOAD 307 24 DAS STRONGSWAN
NETWORK-MANAGER-PLUG-IN 311 25 WINDOWS 7 UND IKEV2 313 26
HOCHVERFUEGBARKEIT MIT STRONGSWAN 319 TEIL IV FORTGESCHRITTENE
KONFIGURATION UND FEHLERSUCHE 327 27 KEYMANAGEMENT 329 28 AUFBAU EINER
PUBLIC-KEY-INFRASTRUKTUR 337 29 FIREWALUENG DER IPSEC-VERBINDUNGEN MIT
IPTABLES 353 30 AUFBAU EINER VERBINDUNG MIT DYNAMISCHEN IP-ADRESSEN AUF
BEIDEN SEITEN 357 50 FORTGESCHRITTENE FUNKTIONEN 469 INHALTSUEBERSICHT 32
NICHT-IP-TUNNEL 361 33 NAT-TRAVERSAL 367 34 XAUTH UND IKE-CONFIG-MODE
369 35 KERBEROS 381 36 OPPORTUNISTISCHE VERSCHLUESSELUNG 383 37 EINSATZ
VON HARDWARE-KRYPTOPROZESSOREN 391 38 PRUEFUNG DER ZERTIFIKATE 395 39
DEAD PEER DETECTION 399 40 HOCHVERFUEGBARKEIT 401 41
SMARTCARD-UNTERSTUETZUNG 405 42 DMVPN 413 43 FEHLERSUCHE 417 44
TESTUMGEBUNGEN 421 TEILV OPENVPN2.X 427 45 EINFUEHRUNG 429 46 EIN
EINFACHER TUNNEL 433 47 ZERTIFIKATE 445 48 VERTEILUNG VON IP-ADRESSEN
457 49 ZUSAETZLICHE NETZE 465 INHALTSUEBERSICHT 51
OPENVPN-MANAGEMENT-SCHNITTSTELLE 485 52 ANMELDUNG MIT
BENUTZERNAME/KENNWORT 487 53 SMARTCARDS 489 54 OPENVPN AUF WINDOWS 493
55 GRAFISCHE OBERFLAECHEN 499 TEIL VI ANHANG 505 DIE CD-ROM ZUM BUCH 507
LITERATURVERZEICHNIS 509 STICHWORTVERZEICHNIS 511 10 5.9 WEITERE
PRODUKTE 62 INHALTSVERZEICHNIS VORWORT ZUR 2. AUFLAGE 23 I GRUNDLAGEN 27
EINLEITUNG 29 1 WAS IST EIN VIRTUELLES PRIVATES NETZWERK? 31 2 AUFGABEN
EINES VPN 33 2.1 GEFAHREN IM INTERNET 33 2.2 SCHUTZ DURCH EINE FIREWALL
35 2.3 PAKETFILTER 35 2.4 PROXY-FIREWALL 37 2.5 ZUSAMMENFASSUNG 39 3
SCHUTZ DURCH EIN VPN 41 3.1 AUTHENTIFIZIERUNG 41 3.2 VERTRAULICHKEIT 46
3.3 INTEGRITAET 47 3.4 VOR-UND NACHTEILE EINES VPN 48 3.5 VPNS UND
FIREWALLS 50 A OPEN-SOURCE UND SICHERHEIT 55 5 KOMMERZIELLE LOESUNGEN 59
5.1 CISCO 59 5.2 CHECKPOINT FW-1/VPN-1 59 5.3 MICROSOFT WINDOWS 60 5.4
MICROSOFT WINDOWS 98/ME/NT 60 5.5 SSH SENTINEL 61 5.6 GREENBOW-VPN-CUEENT
61 5.7 SAFENET SOFTREMOTE 61 5.8 OPENBSD. FREEBSD, NETBSD 62 12
INHALTSVERZEICHNIS VERSCHIEDENE VPN-SZENARIEN 63 6.1 KOMMUNIKATION
ZWISCHEN ZWEI NETZWERKEN 63 6.2 KOMMUNIKATION ZWISCHEN ZWEI RECHNERN 63
6.3 KOMMUNIKATION ZWISCHEN VIELEN FESTEN STANDORTEN 64 6.4 ANBINDUNG VON
TELEARBEITSPLAETZEN AN EINEN STANDORT 65 6.5 ANBINDUNG VON
AUSSENDIENSTMITARBEITERN (ROADWARRIORS) AN EINEN STANDORT . 66 6.6
ABSICHERUNG EINES WIRELESS LAN 67 6.7 OPPORTUNISTISCHE VERSCHLUESSELUNG
67 KRYPTOGRAFIE 69 7.1 EINLEITUNG 69 7.2 GESCHICHTE 70 7.3 SYMMETRISCHE
VERSCHLUESSELUNG 73 7.3.1 DATA ENCRYPTION STANDARD (DES) 75 7.3.2 3DES 75
7.4 INTERNATIONAL DATA ENCRYPTION ALGORITHM (IDEA) 76 7.4.1 RC4/RC5/RC6
76 7.4.2 BLOWFISH 76 7.4.3 TWOFISH 77 7.4.4 AES 77 7.4.5 WEITERE
VERFAHREN 78 7.4.6 CIPHER BLOCK CHAINING (CBC) 78 7.5 ASYMMETRISCHE
VERSCHLUESSELUNG 78 7.6 DAS BESTE AUS BEIDEN WELTEN 80 7.7
PUBLIC-KEY-SCHLUESSELLAENGEN 82 7.8 RSA 82 7.9 ELGAMAL 83 7.10 DIGITAL
SIGNATURE ALGORITHM (DSA) 83 7.11 DIFFIE-HELLMAN 83 7.12 HASH-FUNKTION
86 7.13 MD5 87 7.14 SHA 88 VPN-PROTOKOLLE 89 8.1 EINLEITUNG 89 8.2 PSEC
90 8.3 INTEGRITAET UND AUTHENTIFIZIERUNG BEI IPSEC 91 13
INHALTSVERZEICHNIS 8.4 VERSCHLUESSELUNG BEI IPSEC 92 8.5
ANTI-REPLAY-SCHUTZ 93 8.6 TUNNEL- UND TRANSPORTMODUS 94 8.7
AUTHENTICATION HEADER-AH 95 8.8 ENCAPSULATED SECURITY PAYLOAD - ESP 97
8.9 SECURITY ASSOCIATION 99 8.10 SECURITY POLICY 100 8.11 INTERNET KEY
EXCHANGE - IKEV1 100 8.11.1 DERMAIN-MODUS 101 8.11.2 DER
AGGRESSIVE-MODUS 105 8.11.3 DER QUICK-MODUS 106 8.11.4 UDP ENCAPSULATION
106 8.11.5 DHCP-OVER-IPSEC 109 8.12 IKEV2 111 8.12.1 UEBERBLICK 112
8.12.2 IKEV2 IM DETAIL 113 8.12.3 CREATEJIHILD^A-NACHRICHTEN 115 8.12.4
INFORMATIONAL-NACHRICHTEN 116 8.12.5 COOKIES 116 8.12.6
IMPLEMENTIERUNGEN 117 8.13 L2TP 118 II PRAKTISCHE UMSETZUNG 121 9 IPSEC
MIT DEM LINUX-KERNEL 2.6 123 9.1 GESCHICHTE 123 9.2 LIZENZ 124 9.3
INSTALLATION 124 9.3.1 KERNEL 124 9.4 USERSPACE-BEFEHLE 127 9.5
KONFIGURATION 127 9.6 DAS KOMMANDO SETKEY 128 10 MANUELL VERSCHLUESSELTE
VERBINDUNG 133 10.1 MANUELLE VERBINDUNG IM TRANSPORTMODUS 133 10.2
MANUELLE VERBINDUNG IM TUNNELMODUS 137 INHALTSVERZEICHNIS 10.3
ERWEITERUNGEN UND ANMERKUNGEN 138 10.4 FAZIT 141 11 OPENSWAN UND
STRONGSWAN 143 11.1 HINTERGRUNDE 143 11.2 LIZENZ U4 N 3 INSTALLATION VON
OPENSWAN ... . . . . 144 11.3.1 KOMPILIERUNG UND INSTALLATION DES
SOURCECODES 144 11 4 INSTALLATION VON STRONGSWAN . 146 11.4.1
KOMPILIERUNG UND INSTALLATION DES SOURCECODES 146 11 5
OPENSWAN-KOMPONENTEN 150 11.6 STRONGSWAN-KOMPONENTEN 150 12
KONFIGURATION VON OPENSWAN UND STRONGSWAN 151 12.1 ALLGEMEINE
KONFIGURATIONSPARAMETER 151 12 1 1 IPSEC.SECRETS 152 12 2 IPSEC.CONF 155
12.3 SETUP-PARAMETER 156 12 4 VERBINDUNGSPARAMETER 157 12.5 ALLGEMEINE
PARAMETER 157 12 6 DER KOMMANDOZEILENBEFEHL IPSEC 160 12.6.1 OPENSWAN
IPSEC 161 12 6 2 STRONGSWAN-IPSEC-STARTER: IPSEC 169 13 AUTOMATISCHE
VERBINDUNG MIT DEM PLUTO-IKE-DAEMON 173 13.1 KONFIGURATION 174 13.1 1
AUTHENTIFIZIERUNG MIT PRESHARED KEYS (PSKL 174 13.2 AUFBAU DES TUNNELS
176 13.3 VERBESSERUNGEN UND ERWEITERUNGEN 178 13.4 FAZIT 180 13.5
AUTOMATISCH VERSCHLUESSELTE VERBINDUNG MIT X.509-ZERTIFIKATEN 180 13.5.1
ERZEUGUNG VON X.5O9-ZERTIFIKATEN MIT OPENSSL 181 13.5.2 ANPASSUNGEN M
DER KONFIGURATION 186 13.5.3 AUFBAU DES TUNNELS 188 13.6 VERBESSERUNGEN
UND ERWEITERUNGEN 192 13.7 ERWEITERTE NUTZUNG DER ZERTIFIKATE BEI
STRONGSWAN 194 13.7. 15 INHALTSVERZEICHNIS 13.7.2 NUTZUNG DER
CA-ZERTIFIKATE FUER TUNNEL 195 13.7.3 X.509-ATTRIBUTE 196 13.8 FAZIT 197
14 ROADWARRIOR 199 14.1 ROADWARRIOR MIT PRESHARED KEY !PSK) 200 14.1.1
VPN-GATEWAY 201 14.1.2 ROADWARRIOR-KONFIGURATION 203 14.1.3 ROADWARRIOR
IN AGGRESSIVE-MODUS 204 14.1.4 FAZIT 205 14.2 ROADWARRIOR MIT
X.509-ZERTIFIKATEN 206 14.2.1 VPN-GATEWAY 206 14.2.2 ROADWARRIOR 208
14.2.3 FAZIT 211 15 KONFIGURATION DER FIREWALL 213 15.1 NUTZUNG VON
LEFTFIREWALL UND RIGHTFIREWALL 215 15.2 ANPASSUNG DES _UPDOWN-SCRIPTS
216 15.3 FAZIT 218 16 AUTOMATISCHE VERBINDUNG MIT RACOON 219 16.1
KONFIGURATION VON RACOON 219 16.1.1 START VON RACOON 219 16.1.2
RACOON-KONFIGURATIONSDATEI 222 16.1.3 STEUERUNG MIT RACOONCTL 233 16.2
VERBINDUNGEN MIT PRESHARED KEYS 233 16.3 FAZIT 239 16.4 RACOON UND
X.509-ZERTIFIKATE 239 16.5 RACOON UND ROADWARRIORS 243 16.6 RACOON ALS
ROADWARRIOR 245 17 OPENBSD ISAKMPD 247 17.1 INSTALLATION 247 17.2
ANWENDUNG MIT PSKS 248 17.3 DIE KONFIGURATIONSDATEI ISAKMPD.CONF 248
17.4 DIE RICHTLINIENDATEI ISAKMPD.POLICY 254 17.5 START UND TEST DER
VERBINDUNG 255 17.6 ANWENDUNG MIT EINEM X.509-ZERTIFIKAT 257 16
INHALTSVERZEICHNIS 17.7 DIE KONFIGURATIONSDATEI ISAKMPD.CONF 258 17.8
DIE RICHTLMIENDATEI ISAKMPD.POLICY 260 17.9 DIE ERZEUGUNG UND
SPEICHERUNG DER X.509-ZERTIFIKATE 261 17 10 ROADWARRIORS UND DER ISAKMPD
262 17.11 AGGRESSIVE-MODUS UND PSKS 264 17.12 IKE-CONFIG-MODE 265 17.13
FAZIT 265 18 AUFBAU HETEROGENER VIRTUELLER PRIVATER NETZE 267 18.1
EINLEITUNG 267 18.2 INTEROPERABILITAETSPROBLEME 268 18.3 MICROSOFT
WINDOWS XP, WINDOWS VISTA UND WINDOWS 7 268 18.3 1 MARKUS MUELLERS
IPSEC.EXE 270 18.4 SHREW SOFT VPN CLIENT 275 18 5 CHECKPOINT FIREWALL-1
NG 282 18.6 CISCO 283 III IKEV2 MIT STRONGSWAN 285 19 VERBINDUNGEN MIT
PRESHARED KEYS 287 19 1 PSKS UND ROADWARRIORS 289 19.2 MOB-IKE 290 19 3
NARROWING DER TRAFFIC-SELEKTOREN 290 20 DATEI STRONGSWAN.CONF 293 20 1
CHARON 293 20.2 PROTOKOLLIERUNG 296 20.3 LIBSTRONGSWAN 296 20.4 MANAGER
297 20.5 MEDIATOR 298 20.6 OPENAC 298 20.7 PLUTO 298 20.8
IP-ADRESSEN-POOTS 299 20.9 SCEPCUENT 299 21 VERBINDUNGEN MIT
ZERTIFIKATEN 301 21.1 NUTZUNG VON URLS ZUR UEBERTRAGUNG DER ZERTIFIKATE
301 17 INHALTSVERZEICHNIS 22 HYBRID-MODUS 303 22.1 RADIUS 305 23
CONFIGURATION PAYLOAD 307 24 DAS STRONGSWAN NETWORK-MANAGER-PLUG-IN 311
25 WINDOWS 7 UND IKEV2 313 26 HOCHVERFUEGBARKEIT MIT STRONGSWAN 319 26.1
DAS PROBLEM DER SYNCHRONISATION 319 26.2 MOEGLICHE LOESUNGEN 319 26.3
STRONGSWAN-ANSATZ 320 26.4 CLUSTERLP 322 26.5 KONFIGURATION 324 IV
FORTGESCHRITTENE KONFIGURATION UND FEHLERSUCHE 327 27 KEYMANAGEMENT 329
27.1 EINLEITUNG 329 27.2 ZUFALLSZAHLEN 329 27.3 LEBENSDAUER VON
SCHLUESSELN 330 27.4 KENNWOERTER UND SYMMETRISCHE SCHLUESSEL 331 27.5
OEFFENTLICHE SCHLUESSEL 331 27.6 X.509-ZERTIFIKATE 332 27.7 AUFBAU EINES
X.509-ZERTIFIKATS 333 27.8 PUBLIC-KEY-INFRASTRUKTUR - PKI 335 27.9
SMARTCARD 336 28 AUFBAU EINER PUBLIC-KEY-INFRASTRUKTUR 337 28.1
EINLEITUNG 337 28.1.1 CERTIFICATE AUTHORITY 337 28.1.2 REGISTRATION
AUTHORITY 338 28.1.3 DIRECTORY SERVICE 338 28.2 TINYCA 338 28.2.1
INSTALLATION 339 28.2.2 AUFBAU EINER CA MIT TINYCA 339 28.2.3 EXPORT DER
ZERTIFIKATE 341 18 INHALTSVERZEICHNIS 28.3 XCA 344 28.3 1 INSTALLATION
344 28,3 2 ANWENDUNG VON XCA 344 28.3 3 MIGRATION EINER CA ZUM
XCA-WERKZEUG 348 28.4 OPENCA . . 348 29 FIREWALLING DER
IPSEC-VERBINDUNGEN MIT IPTABLES 353 30 AUFBAU EINER VERBINDUNG MIT
DYNAMISCHEN IP-ADRESSEN AUF BEIDEN SEITEN 357 31 ADVANCED ROUTING 359
31.1 GATEWAY-ROUTING 359 32 NICHT-IP-TUNNEL 361 32.1 GRE . . ... 361
32.2 L2TP 362 33 NAT-TRAVERSAL 367 33.1 ALTERNATIVE NAT-KONFIGURATION .
. . 367 34 XAUTH UND IKE-CONFIG-MODE 369 34.1 DHCP-OVER-IPSEC 369 34.2
XAUTH 369 34.2.1 STRONGSWAN 370 34.2.2 OPENSWAN 370 34.2.3 RACOON 372
34.3 IKE-CONFIG-MODE 374 34.3.1 OPENSWAN 374 34.3.2 STRONGSWAN 375
34.3.3 RACOON 376 34.3.4 ISAKMPD 379 35 KERBEROS 381 36 OPPORTUNISTISCHE
VERSCHLUESSELUNG 383 36.1 FUNKTIONSWEISE 384 36.2 OE-IMTIATOR 384 36.3
VOLLE OPPORTUNISTISCHE VERSCHLUESSELUNG 385 36.4 OE-GATEWAY 386 19
INHALTSVERZEICHNIS 36.5 TEST DER OPPORTUNISTISCHEN VERSCHLUESSELUNG 387
36.6 POLICY-GRUPPEN 388 37 EINSATZ VON HARDWARE-KRYPTOPROZESSOREN 391
37.1 VIA PADLOCK 391 37.2 OPENBSD CRYPTO FRAMEWORK 391 38 PRUEFUNG DER
ZERTIFIKATE 395 38.1 AUTOMATISCHES LADEN DER CRL 395 38.1.1 RACOON UND
ISAKMPD 396 38.2 ONLINE CERTIFICATE STATUS PROTOCOL LOCSP) 396 39 DEAD
PEER DETECTION 399 40 HOCHVERFUEGBARKEIT 401 41 SMARTCARD-UNTERSTUETZUNG
405 41.1 INSTALLATION 405 41.1.1 INSTALLATION VON OPENCT 405 41.1.2
INSTALLATION VON PCSC-LITE 406 41.1.3 INSTALLATION VON OPENSC 406 41.2
INSTALLATION VON OPENSWAN UND STRONGSWAN 406 41.3 KONFIGURATION DES
LESEGERAETES UND DER KARTE 406 41.3.1 ANWENDUNG IN STRONGSWAN 411 42
DMVPN 413 42.1 NHRP 414 42.2 OPENNHRP 414 43 FEHLERSUCHE 417 43.1
SWAN-DEBUGGING 417 43.2 DEBUGGING BEI RACOON 418 43.2.1
RACOON-FEHTERMETDUNGEN 418 43.3 DEBUGGING BEIM ISAKMPD 419 43.4 WEITERE
WERKZEUGE FUER DAS DEBUGGING 419 44 TESTUMGEBUNGEN 421 44.1 TESTUMGEBUNG
I 422 44.2 TESTUMGEBUNG II 422 44.3 PHYSIKALISCHE TESTUMGEBUNGEN 423
INHALTSVERZEICHNIS 44.4 VMWARE 23 44.5 KVM 424 44.6 AUFBAU VIRTUELLER
NETZWERKE 424 V OPENVPN2.X A27 45 EINFUEHRUNG 2? 45.1 BETRIEBSSYSTEME
429 45.2 AUFBAU 30 46 EIN EINFACHER TUNNEL 33 46.1 INSTALLATION VON
OPENVPN 2.X 433 46.1.1 MANUELLE INSTALLATION 433 46.1.2 OPENSUSE-RPM 435
46.1.3 FEDORA-RPM 436 46.1.4 DEBIAN UND UBUNTU 436 46.2 KONFIGURATION
VON OPENVPN 436 46.3 WARUM SOLLTEN SIE DIESEN TUNNEL NICHT VERWENDEN * .
442 47 ZERTIFIKATE 445 47.1 EASY-RSA 445 47.1.1 VANABLENDEFIMTION 445
47.1.2 ZERTIFIKATSAUTONTAT 447 47.1.3 ZERTIFIKATE FUER SERVER UND CLIENTS
448 47.1.4 WIDERRUF VON ZERTIFIKATEN 450 47.1.5 DIFFIE-HELLMAN-PARAMETER
451 47.2 VERTEILUNG DER SCHLUESSEL 452 47.3 KONFIGURATIONSANPASSUNGEN 452
48 VERTEILUNG VON IP-ADRESSEN 457 48.1 SERVERKONFIGURATION 457 48.2
CLIENT-KONFIGURATION 58 48.3 WEITERE CLIENTS 459 48.4 WEITERE OPTIONEN
460 48.5 AENDERUNG DES OEFAULT-GATEWAYS 461 48.6 FESTE ZUWEISUNG VON
IP-ADRESSEN 462 20 21 INHALTSVERZEICHNIS 49 ZUSAETZLICHE NETZE 465 49.1
ZUSAETZLICHE NETZE AUF DER SEITE DES SERVERS 465 49.2 ZUSAETZLICHE NETZE
AUF DER SEITE DES CLIENTS 466 49.3 KOMMUNIKATION DER CLIENTS
UNTEREINANDER 467 50 FORTGESCHRITTENE FUNKTIONEN 469 50.1 SICHERHEIT 469
50.1.1 WECHSEL DES BENUTZERKONTEXTES 469 50.1.2 BETRIEB OHNE JEDES
ROOT-PRIVILEG 470 50.1.3 CHROOT 471 50.1.4 SCHLUESSELLAENGEN 472 50.1.5
EINSATZ VON HARDWARE-BESCHLEUNIGUNG 473 50.1.6 SIGNATUR DER PAKETE 473
50.2 VERFUEGBARKEIT 474 50.3 TCP UND PROXIES 476 50.3.1 TCP 476 50.3.2
PROXY 477 50.3.3 GEMEINSAME PORTNUTZUNG MIT EINEM WEBSERVER 478 50.4
OPENVPN IM BRIDGE-MODUS 478 50.4.1 WINDOWS 479 50.5 LASTVERTEILUNG UND
HOCHVERFUEGBARKEIT 481 50.6 QUALITY OF SERVICE IQOS) 483 51
OPENVPN-MANAGEMENT-SCHNITTSTELLE 85 52 ANMELDUNG MIT
BENUTZERNAME/KENNWORT 487 52.1 VERZICHT AUF CLIENT-ZERTIFIKATE 488 53
SMARTCARDS 489 53.1 PKCS#11 490 53.2 ANPASSUNGEN IN OPENVPN 491 53.3
MICROSOFT CRYPTOAPI 491 54 OPENVPN AUF WINDOWS 493 54.1 INSTALLATION 493
54.1.1 WINDOWS? 494 54.2 ERZEUGUNG EINES EIGENEN INSTAUEATIONSPROGRAMMS
495 22 INHALTSVERZEICHNIS 55 GRAFISCHE OBERFLAECHEN 499 55.1 OPENVPN
MANAGEMENT TOOL 499 55.2 OPENVPN-GUL 500 55.3 OPENVPN-ADMIN 502 55.4
KVPNC 502 55.5 TUNNELBLICK 503 VI ANHANG 505 DIE CD-ROM ZUM BUCH 507
LITERATURVERZEICHNIS 509 STICHWORTVERZEICHNIS 511
|
any_adam_object | 1 |
author | Spenneberg, Ralf 1968- |
author_GND | (DE-588)124259332 |
author_facet | Spenneberg, Ralf 1968- |
author_role | aut |
author_sort | Spenneberg, Ralf 1968- |
author_variant | r s rs |
building | Verbundindex |
bvnumber | BV035542945 |
classification_rvk | ST 200 ST 261 ST 277 |
classification_tum | DAT 438f DAT 250f |
ctrlnum | (OCoLC)255909419 (DE-599)DNB984842756 |
dewey-full | 004.678 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004.678 |
dewey-search | 004.678 |
dewey-sort | 14.678 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 2. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02002nam a2200517 c 4500</leader><controlfield tag="001">BV035542945</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20110907 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">090529s2010 gw d||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,N30,0086</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">984842756</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783827331120</subfield><subfield code="9">978-3-8273-3112-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783827325150</subfield><subfield code="9">978-3-8273-2515-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3827325153</subfield><subfield code="9">3-8273-2515-3</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783827325150</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)255909419</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB984842756</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-2070s</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004.678</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 261</subfield><subfield code="0">(DE-625)143633:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 438f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 250f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Spenneberg, Ralf</subfield><subfield code="d">1968-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)124259332</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">VPN mit Linux</subfield><subfield code="b">Grundlagen und Anwendung virtueller privater Netzwerke mit Open-Source-Tools</subfield><subfield code="c">Ralf Spenneberg</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">Addison-Wesley</subfield><subfield code="c">2010</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">524 S.</subfield><subfield code="b">graph. Darst.</subfield><subfield code="e">1 CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Open source library</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 509 - 510</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Virtuelles privates Netzwerk</subfield><subfield code="0">(DE-588)4501379-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Virtuelles privates Netzwerk</subfield><subfield code="0">(DE-588)4501379-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017598976&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-017598976</subfield></datafield></record></collection> |
id | DE-604.BV035542945 |
illustrated | Illustrated |
indexdate | 2024-07-09T21:40:02Z |
institution | BVB |
isbn | 9783827331120 9783827325150 3827325153 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-017598976 |
oclc_num | 255909419 |
open_access_boolean | |
owner | DE-20 DE-92 DE-11 DE-573 DE-91G DE-BY-TUM DE-1051 DE-859 DE-12 DE-861 DE-634 DE-83 DE-29T DE-2070s |
owner_facet | DE-20 DE-92 DE-11 DE-573 DE-91G DE-BY-TUM DE-1051 DE-859 DE-12 DE-861 DE-634 DE-83 DE-29T DE-2070s |
physical | 524 S. graph. Darst. 1 CD-ROM (12 cm) |
publishDate | 2010 |
publishDateSearch | 2010 |
publishDateSort | 2010 |
publisher | Addison-Wesley |
record_format | marc |
series2 | Open source library |
spelling | Spenneberg, Ralf 1968- Verfasser (DE-588)124259332 aut VPN mit Linux Grundlagen und Anwendung virtueller privater Netzwerke mit Open-Source-Tools Ralf Spenneberg 2. Aufl. München [u.a.] Addison-Wesley 2010 524 S. graph. Darst. 1 CD-ROM (12 cm) txt rdacontent n rdamedia nc rdacarrier Open source library Literaturverz. S. 509 - 510 Virtuelles privates Netzwerk (DE-588)4501379-2 gnd rswk-swf LINUX (DE-588)4337730-0 gnd rswk-swf Virtuelles privates Netzwerk (DE-588)4501379-2 s LINUX (DE-588)4337730-0 s DE-604 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017598976&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Spenneberg, Ralf 1968- VPN mit Linux Grundlagen und Anwendung virtueller privater Netzwerke mit Open-Source-Tools Virtuelles privates Netzwerk (DE-588)4501379-2 gnd LINUX (DE-588)4337730-0 gnd |
subject_GND | (DE-588)4501379-2 (DE-588)4337730-0 |
title | VPN mit Linux Grundlagen und Anwendung virtueller privater Netzwerke mit Open-Source-Tools |
title_auth | VPN mit Linux Grundlagen und Anwendung virtueller privater Netzwerke mit Open-Source-Tools |
title_exact_search | VPN mit Linux Grundlagen und Anwendung virtueller privater Netzwerke mit Open-Source-Tools |
title_full | VPN mit Linux Grundlagen und Anwendung virtueller privater Netzwerke mit Open-Source-Tools Ralf Spenneberg |
title_fullStr | VPN mit Linux Grundlagen und Anwendung virtueller privater Netzwerke mit Open-Source-Tools Ralf Spenneberg |
title_full_unstemmed | VPN mit Linux Grundlagen und Anwendung virtueller privater Netzwerke mit Open-Source-Tools Ralf Spenneberg |
title_short | VPN mit Linux |
title_sort | vpn mit linux grundlagen und anwendung virtueller privater netzwerke mit open source tools |
title_sub | Grundlagen und Anwendung virtueller privater Netzwerke mit Open-Source-Tools |
topic | Virtuelles privates Netzwerk (DE-588)4501379-2 gnd LINUX (DE-588)4337730-0 gnd |
topic_facet | Virtuelles privates Netzwerk LINUX |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=017598976&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT spennebergralf vpnmitlinuxgrundlagenundanwendungvirtuellerprivaternetzwerkemitopensourcetools |