Netzwerksicherheit Grundkurs

Arbeitsweise des VPN überprüfen

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Die korrekte Arbeitsweise des VPN kann nach dessen Einrichtung mit Hilfe des VPN-Clients sowie dem Programm Wireshark überprüft werden.

Transkript

Nachdem wir alle Vorbereitungen getroffen haben, sollten wir auch mal sehen, ob das alles so funktioniert, wie es funktionieren soll. Hierzu habe ich den PPTP-Client aufgerufen und habe zum Vergleichen oder Überprüfen den Wireshark aufgerufen. Ich habe schonmal die Adresse vorgefiltert. ip.addr==10.0.0.1 Das ist dieser Filter. Jetzt werde ich mal eine Verbindung zum System herstellen. Es hat funktioniert. Wir sehen sehr schön, dass wir eine Verbindung über PPTP durchgeführt haben. Wir sehen hier Verbindungsaufbau. Dann sehen wir Aushandeln von Informationen. Irgendwann beginnen auch die sogenannten GRE-Informationen. Hier werden dann also Informationen transferiert. So kann man sich das sehr schön anschauen. So sieht also ein normaler Verbindungsaufbau aus. Jetzt schauen wir uns das gleiche mal ... (zu sich) Gehen wir mal über den Weg. (zu sich) Wir trennen die Verbindung. (zu sich) Jetzt ist es getrennt. (zu sich) Da können wir hier ... (zu sich) Oh, ich hatte ihn abgeschaltet. (zu sich) Dann machen wir es nochmal. (zu sich) So ... Nochmal eine Verbindung aufbauen ... Verbindung aufbauen. Und Verbindung abbauen. Hier haben wir den Aufbau. So sieht dann ein klassischer Verbindungsabbau aus. Hier haben wir dieses Fin, hier wird die Verbindung getrennt. Und mein Client schickt nochmal ein Reset, das man auch wirklich Bescheid weiß, dass hier jetzt Schluss ist. Wenn wir eine Verbindung aufbauen, sieht man das auch auf der Serverseite. Das möchte ich Ihnen nun gleich zeigen. Wir sind nun auf der Seite von Windows Server 2012. Dort, wo unser Routing- und RAS-System steht. Hier gibt es einen Punkt namens Ports. Wenn wir da reinklicken, sehen wir jede Menge an Ports. Microsoft definiert schon eine Menge an Ports vor. Das macht das Ganze etwas unübersichtlich. Wer das etwas übersichtlicher haben möchte, kann zum Beispiel die Anzahl der Ports etwas kürzen, wenn er nicht so viele Verbindungen braucht. Man kann zum Beispiel sagen, ich brauche von allem nur fünf Stück. Ja ... PPTV, ebenfalls fünf Stück. Zum Schluss hätten wir noch L2TP. So. Das übernehmen wir und haben es ein bisschen besser im Griff. Hier sehen wir tatsächlich eine aktive Verbindung. Das ist die Verbindung, die ich gerade schon aufgebaut hatte. Da sieht man dann auch die Informationen. Sie sehen zum einen die Dauer, wie viele Bytes geschickt wurden und hier die IP-Adresse. Wir können also mit Fug und Recht sagen, wir haben einen Verbindung zu unserem System aufgebaut. Wir haben hier die Möglichkeit, über dieses System zuzugreifen. Funktioniert eine Verbindung nicht so, wie man sich das vorstellt, muss man nochmal nachschauen. Es gibt nämlich die Möglichkeit, wenn man hier drauf geht, und bei Tools Computerverwaltung schaut, darunter Lokale Benutzer Benutzer. Wenn also die Verbindung nicht zustande kommt, dann Text lesen und da sollte zum Beispiel drin stehen, dass die Einwahl nicht berechtigt wurde. Das ist ein Punkt, der hier schon gesetzt war, der aber standardmäßig nicht gesetzt ist. Der Zugriff muss gestattet werden. Nur, weil ein Benutzer bereits im System existent ist und dort ein Konto hat, heißt das noch lange nicht, dass er über den Remote-Bereich zugreifen darf. Das muss explizit freigeschaltet werden. Sollten Sie also die Fehlermeldung bekommen, ist hier bei Einwählen dieser Zugriff zu gestatten. Das gilt auch, wenn Sie ein Active Directory haben. In dem Fall ist es der Bereich Einwählen beim Active-Directory-Benutzer, aber vom Prinzip her ist es identisch. Zum Schluss gilt es nur noch eine Sache zu klären. Haben wir denn auch die Möglichkeit, im Netzwerk 172.16... auf eine Maschine zuzugreifen. Wir gehen ja durch die Firewall, gehen über den PPTP-Endpunkt und von dort müssten wir in der Lage sein, auf die IP-Adresse zuzugreifen. Wir haben dort einen Windows 7-Rechner stehen mit der IP-Adresse 172.16.0.10 Den versuche ich jetzt mal anzusprechen. 172.16.0.10 Wie man hier sehr schön sehen kann, antwortet er. Wir sehen hier, das funktioniert. Kein ICMP, sondern nur VPN-Protokolle. Nun haben wir bewiesen, dass die Verbindung in das andere Netz über die Firewall, über den Punkt-zu-Punkt-Tunnelserver hergestellt werden kann, dass wir dort in das Netzwerk hineinkommen und dass die Daten, die wir hier sehen, verschlüsselt sind.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!