Netzwerksicherheit Grundkurs

Erste Phase bei der Einrichtung eines IPSec-VPN-Tunnels

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Die erste Phase der Einrichtung eines IPSec-VPN-Tunnels umfasst die Festlegung der Authentifizierungsmethode, des Modus des Informationsaustauschs, des gemeinsamen Schlüssels sowie des Verschlüsselungsmodus.

Transkript

Die IP Security VPNs gelten landläufig als die schwierigst zu konfigurierenden VPN Varianten. Ob dem so ist, schauen wir uns jetzt mal hier an. Ich befinde mich momentan auf der Firewall 1. Die Firewall 1 hat einen roten Hintergrund, dagegen hat die Firewall 2 einen grauen Hintergrund. Die Firewall 1 besitzt zwei Schnittstellen Die eine geht in das Netzwerk 10 und die andere Schnittstelle geht in das 172.16ner Netzwerk. Das 10ner Netzwerk ist unser Global Network, soll das Internet symbolisieren, und das 172.16ner Netzwerk ist unsere internes Netzwerk, was der Firewall hängt. Möchte ich nun einen dieser Knoten generieren, so kann ich das hier in der Firewall durchführen. Hierfür gehe ich auf VPN und wähle IP Security aus. Ich bekomme jetzt die Möglichkeit, hier an dieser Stelle unter Tunnels einen neuen Tunnelendpunkt zu definieren. Das erreiche ich dadurch, dass ich auf Plus drücke und jetzt hier diese Eingabemaske zur Verfügung gestellt bekomme, mit der ich die Einstellungen durchführen kann. Schauen wir uns die Punkt an, die man hier eingeben kann. Als Erstes haben wirdie Möglichkeit, das Protokoll auszuwählen. Hier gibt es zum Einen IPv6 oder IPv4, wir bleiben bei IPv4, Danach haben wir die Möglichkeit, das Interface zu wählen. Auch hier gibt es die Möglichkeit, unterschiedliche Interfaces auszuwählen. Sie können natürlich auch mehrere Tunnel hier aufbauen. Das erste Feld, wo wir Informationen eintragen müssen, ist das sogenannte Remote Gateway. Hier geben wir quasi den Endpunkt auf der anderen Seite an. Wir persönlich sind die 10.0.0.1, die Gegenseite ist die 10.0.0.2, und dementsprechend haben wir hier 10.0.0.2 einzugeben. Die nächste Eingabe wäre eine Beschreibung, zum Beispiel IPSec Knoten 1, danach gehen wir ein bisschen runter, und bekommen den Bereich "Authentication". Hier gebe ich an, mit welcher Methode sich IP Security gegenüber der anderen Seite ausweist. Es stehen zwei Varianten zur Verfügung. Die eine Variante nennt sich PSK, steht für "Preshared Key" und die andere Variante ist diese RSA. Das ist eine Bezeichnung für Verschlüssler und das signalisiert in dem Fall, dass wir hier Zertifikate einsetzen. Ich werde in unserem Falle PSK verwenden. Sie können natürlich gerne auch Zertifikate einsetzen, Sie können auch Ihre eigenen Zertifikate oder die Zertifikate der Firewall verwenden. Das bleibt Ihnen überlassen. Die nächste Information gibt Information darüber, wie ausgehandelt wird. Die zwei Knoten müssen miteinander sprechen und müssen Informationen aushandeln. Hier gibt es drei Varianten, wohingegen hier zwei Varianten zu empfehlen sind. Das ist einmal der sogenannte Main Mode und zum Zweiten der aggressive Modus. Der Main Modus ist der Komplexere, aber auch der Sichere. Beim Main Modus werden insgesamt 6 Pakete, drei in jede Richtung ,ausgeteilt, in denen festgezurrt wird, wer was kann, wer wer ist und zum Schluss wissen beide Bescheid und haben sich authentifiziert und können in die Phase 2 übergehen. Der aggressive Modus ist flexibler, aber nicht so sicher. Das heißt, hier werden nur drei Pakete ausgetauscht. Dafür ist er aber wesentlich schneller. Als nächstes müssen wir den Preshared Key eintragen, da wir uns ja für PSK entschieden haben, benötigen wir einen Preshared Key. Bitte wählen Sie den Preshared Key wieder komplex, denn je komplexer der Schlüssel, um so sicherer ist er. Wir wählen hier einen kurzen Schlüssel, den ich auf der andren Seite auch fehlerfrei eingeben kann und schauen uns zum Schluss hier noch die anderen Einstellungen an. Hier haben wir noch Informationen hinsichtlich des Verschlüsselungsmodus, was für ein Hash Algorithmus eingesetzt wird, Diffie-Hellman Schlüssel, die Länge von ihm und die Lebenszeiten. Das können Sie nach Bedarf variieren, wichtig ist aber in diesem Falle, es muss immer auf beiden Seiten sein. Noch ein Punkt, der wichtig ist, NAT Traversal muss eingestellt sein, weil unsere Firewall über NAT arbeitet. Wenn wir alle diese Parameter hinterlegt haben, so können wir hier mit "save" das Ganze absichern und wir haben gesehen, wie wir die erste Phase von IPsec eingerichtet haben.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!