Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision | ||
vpn [2012/11/08 12:32] – alschmi | vpn [2012/11/09 11:15] – bazi | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== VPN für verschiedene Systeme | + | ===== VPN für verschiedene Systeme ===== |
- | + | \\ | |
- | <note important> Hinweis zu **Windows 8**: Sollte die Installation des Cisco VPN-Clients funktionieren, | + | <WRAP center round info 65%> |
+ | \\ Hinweis zu **Windows 8**: Sollte die Installation des Cisco VPN-Clients funktionieren, | ||
* Rufen Sie dazu das Programm " | * Rufen Sie dazu das Programm " | ||
* Suchen Sie folgenden Schlüssel: | * Suchen Sie folgenden Schlüssel: | ||
* HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\CVirtA | * HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\CVirtA | ||
* Bei " | * Bei " | ||
- | * Probieren Sie es danach nochmals sich per VPN einzuwählen. | + | * Probieren Sie es danach nochmals sich per VPN einzuwählen. |
- | </note> | + | </WRAP> |
+ | \\ | ||
- | == Beispiel Windows | + | == Beispiel Windows mit VPN: == |
Wenn Sie mit Ihrer Wirelesskarte eine Verbindung zu einem Accesspoint suchen, befinden Sie sich in einem flüchtigen Medium, da sich die Wellen frei im Raum und zumeist auch außerhalb des Raumes bewegen. Somit könnte Ihre Kommunikation mitsamt den Passwörtern mitprotokolliert und im Klartext mitgelesen werden. | Wenn Sie mit Ihrer Wirelesskarte eine Verbindung zu einem Accesspoint suchen, befinden Sie sich in einem flüchtigen Medium, da sich die Wellen frei im Raum und zumeist auch außerhalb des Raumes bewegen. Somit könnte Ihre Kommunikation mitsamt den Passwörtern mitprotokolliert und im Klartext mitgelesen werden. | ||
Um das Mitlesen im Klartext zu verhindern, wird eine verschlüsselte Verbindung von Ihrem Betriebssystem auf dem Notebook bzw. Netbook zu unserem Authentifizierungsserver im Rechenzentrum aufgebaut. Sie erhalten somit eine eigene verschlüsselte Wegstrecke. Diese Technik wird als Virtual Private Network (VPN) bezeichnet, da Ihre Daten zwischen diesen beiden Punkten vor neugierigen Blicken abgeschottet sind. Siehe: | Um das Mitlesen im Klartext zu verhindern, wird eine verschlüsselte Verbindung von Ihrem Betriebssystem auf dem Notebook bzw. Netbook zu unserem Authentifizierungsserver im Rechenzentrum aufgebaut. Sie erhalten somit eine eigene verschlüsselte Wegstrecke. Diese Technik wird als Virtual Private Network (VPN) bezeichnet, da Ihre Daten zwischen diesen beiden Punkten vor neugierigen Blicken abgeschottet sind. Siehe: |