Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
vpn [2012/08/08 10:23] bazivpn [2012/11/09 11:15] bazi
Zeile 1: Zeile 1:
-====== VPN für verschiedene Systeme ======+===== VPN für verschiedene Systeme ===== 
 +\\  
 +<WRAP center round info 65%> 
 +\\ Hinweis zu **Windows 8**: Sollte die Installation des Cisco VPN-Clients funktionieren, aber der Verbindungsaufbau mit der Meldung "**Reason 442: Failed to enable Virtual Adapter**" abbrechen, können Sie probieren den Registry-Key anzupassen: 
 +  * Rufen Sie dazu das Programm "regedit" auf: 
 +  * Suchen Sie folgenden Schlüssel: 
 +  * HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\CVirtA 
 +  * Bei "DisplayName" sollten Sie eine Änderung von "@oem8.inf,%CVirtA_Desc%;Cisco Systems VPN Adapter” nach "Cisco Systems VPN Adapter” durchführen bzw. für 64-Bit Systeme von "@oem8.inf,%CVirtA_Desc%;Cisco Systems VPN Adapter for 64-bit Windows” nach "Cisco Systems VPN Adapter for 64-bit Windows” 
 +  * Probieren Sie es danach nochmals sich per VPN einzuwählen. \\ \\  
 +</WRAP> 
 +\\
  
-== Beispiel Windows XP mit VPN: ==+== Beispiel Windows mit VPN: ==
 Wenn Sie mit Ihrer Wirelesskarte eine Verbindung zu einem Accesspoint suchen, befinden Sie sich in einem flüchtigen Medium, da sich die Wellen frei im Raum und zumeist auch außerhalb des Raumes bewegen. Somit könnte Ihre Kommunikation mitsamt den Passwörtern mitprotokolliert und im Klartext mitgelesen werden. Wenn Sie mit Ihrer Wirelesskarte eine Verbindung zu einem Accesspoint suchen, befinden Sie sich in einem flüchtigen Medium, da sich die Wellen frei im Raum und zumeist auch außerhalb des Raumes bewegen. Somit könnte Ihre Kommunikation mitsamt den Passwörtern mitprotokolliert und im Klartext mitgelesen werden.
 Um das Mitlesen im Klartext zu verhindern, wird eine verschlüsselte Verbindung von Ihrem Betriebssystem auf dem Notebook bzw. Netbook zu unserem Authentifizierungsserver im Rechenzentrum aufgebaut. Sie erhalten somit eine eigene verschlüsselte Wegstrecke. Diese Technik wird als Virtual Private Network (VPN) bezeichnet, da Ihre Daten zwischen diesen beiden Punkten vor neugierigen Blicken abgeschottet sind. Siehe: Um das Mitlesen im Klartext zu verhindern, wird eine verschlüsselte Verbindung von Ihrem Betriebssystem auf dem Notebook bzw. Netbook zu unserem Authentifizierungsserver im Rechenzentrum aufgebaut. Sie erhalten somit eine eigene verschlüsselte Wegstrecke. Diese Technik wird als Virtual Private Network (VPN) bezeichnet, da Ihre Daten zwischen diesen beiden Punkten vor neugierigen Blicken abgeschottet sind. Siehe:
QR-Code
QR-Code VPN an der Universität Freiburg - Anleitungen für verschiedene Systeme (erstellt für aktuelle Seite)