Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerksicherheit Grundkurs

IPSec in Windows einrichten

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Die Definition von Gruppenrichtlinien dienen in der IPSec der Erstellung sowie dem anschließenden Aufbau von Verbindungen im lokalen Netzwerk.

Transkript

Alle Welt spricht von Internetsicherheit und der Tatsache, dass über das Internet nur verschlüsselte Informationen übertragen werden sollen. Aber wie sieht es denn mit dem eigenen, privaten Netzwerk aus? Dort können doch auch Daten abgegriffen werden. Dem ist natürlich so. Und bei Bedarf macht es auch Sinn, hier schon Verschlüsselung einzusetzen. Ich möchte Ihnen ein Beispiel zeigen, welche Möglichkeiten man dort hat. Ich nehme mal die Onboard-Funktionalität von Microsoft-Produkten. Sie können hier relativ einfach IP-Security einführen. IP-Security wird mit Hilfe der Gruppenrichtlinien definiert. Ich öffne mal den Gruppenrichtlinien-Editor. Dort gibt es einen Punkt im Bereich Windows-Einstellungen, Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen IP-Sicherheits- Richtlinien auf Lokaler Computer. Den kann man markieren und man kann loslegen. Das geht natürlich auch in großem Stil, fürs Active Directory. Sie können also im Active Directory die gleichen Regeln definieren, weisen diese Regeln einer Organisations-Einheit zu, und alle Maschinen, die Sie in diese Organisations-Einheit hineinbringen, werden automatisch nach diesen Regeln arbeiten. In unserem Fall machen wir das Ganze lokal. Das heißt, wir müssen die Regeln auf zwei Seiten ausführen beziehungsweise erst definieren, dann ausführen. Sonst funktioniert das Ganze natürlich nicht. Auch sollte man aufpassen, was man im Einzelfall über Security laufen lässt. Es geht mit Sicherheit nicht alles, denn dann läuft man Gefahr, dass auf einmal irgendetwas, was keine Verschlüsselung beherrscht, nicht mehr funktioniert. Zuerst gehen wir per Rechte Maustaste auf IP-Sicherheitsrichtlinien erstellen. Jetzt startet hier ein Wizard oder Assistent. Wir gehen auf Weiter und können jetzt sagen: eine neue Richtlinie video2brain. So. Da fehlt das o. Video2brain. Wir gehen weiter. Als erstes fragt er um sogenannte Anforderungen für sichere Kommunikation. Jetzt gibt es für ältere Systeme noch eine Bedingung, die man durchführen muss. Das machen wir mal. Ich gehe auf Standardantwortregel und gehe auf Weiter. Hier werde ich gefragt, mit welchen Mechanismen die Authentifizierungsmethode gestartet wird. Wir haben drei zur Auswahl: Active Directory, Zertifikat oder Schlüsselfolge. Active Directory geht immer nur dann, wenn Sie ein Active Directory besitzen und Mitglied sind. Zertifikat geht immer nur dann, wenn Sie eine Zertifizierungsstelle haben. In unserem Fall, weil wir beides nicht haben können wir es natürlich auch einfach gestalten und geben hier unseren Schlüssel an. Auch hier gilt wieder: Je länger der Schlüssel, um so sicherer. Ich gehe auf Weiter. Damit habe ich den ersten Teil hinter mir. Jetzt geht's weiter mit Hinzufügen. Und Weiter. Jetzt geht's darum, die Sicherheitsregeln festzulegen. Erste Frage: Haben wir einen Tunnel oder haben wir keinen? Bei IP-Security sind Sie in der Lage, Tunnelpunkte zu bilden. oder aber direkt, das heißt, von Maschine zu Maschine, zu definieren. In unserem Fall ist es genau das. Da steht; Durch diese Regel wird kein Tunnel festgelegt. Wir haben hier eine sogenannte Transport-IP-Security, das heißt, von Maschine zu Maschine. Ich gehe auf Weiter. Jetzt können Sie festlegen, ob die Security sich nur auf das LAN auswirkt, das Local Area Network, oder ob es auch auf die Remote-Seite zugreift. In unserem Fall können wir auch hier beides definieren. Man muss im Einzelfall immer schauen, was sinnvoll ist. Damit wäre der erste Teil beendet. Es geht weiter mit der Filterliste. Ich muss jetzt eine Filterliste definieren. Ich nenne es Filterliste. OK. Ich sage jetzt Hinzufügen und öffne einen neuen Assistenten. IP-Filter-Assistent. Hier gehen sehr viele Assistenten auf, aber wenn man das kontinuierlich durchgeht, ist das kein Problem. Wir gehen auf Weiter. Beschreibung brauchen wir nicht. Jetzt fragt er, welche Adressen hier von Interesse sind. Sie können jetzt also genau definieren und sagen: Ich möchte von IP-Adresse 192.168.1.1 zu 192.168.1.5. Nur diese zwei sollen verschlüsselt arbeiten. Oder, nur diese zwei, wenn sie den Port 80 verwenden, sollen verschlüsselt werden. Man kann dort beliebige Einstellungen realisieren. Wir lassen es mal bei Beliebiger IP-Adresse als Quelladresse. Bei der Zieladresse lassen wir auch Beliebige. Uns geht's ja nur um die Funktionalität. Als nächstes können Sie den Protokolltyp definieren. Wenn Sie zum Beispiel nur einen bestimmten TCP-Port durchlassen wollten, dann könnten Sie hier sagen: TCP, TCP-Port 80 wird automatisch verschlüsselt. Oder irgendein anderer Port, den Sie gern verschlüsseln wollen. Zum Beispiel Telefonie oder was auch immer Ihnen in den Sinn kommt. Man kann natürlich auch beliebig sagen, nur müssen Sie da aufpassen und sicherstellen, dass alle Ihrer Komponenten auch in der Lage sind, IP-Security zu betreiben. Haen Sie eine Komponente dabei, die das nicht kann, wird diese nicht mehr erreichbar sein. So. Die Filterliste ist fertig. Ich gehe auf OK. Jetzt muss ich sie noch auswählen, dass sie auch wirklich genommen wird. Jetzt geht es weiter. Als nächstes kommt eine sogenannte Filteraktion. Wir haben ja gesagt, ich definiere einen Filter. Was passiert, wenn dieser Filter angesprochen wird? Ich gehe auf Hinzufügen. Auf Weiter. Das wäre jetzt hier Filter ... ... aktion. Weiter. Ich kann zulassen, ich kann blockieren, ich kann Sicherheit aushandeln. Das wählen wir in diesem Falle. In dem Moment, wo der Filter greift, wird automatisch verschlüsselt. Hier lasse ich keine unsichere Kommunikation zu. Sollten Sie noch ältere Systeme haben, könnte man das machen. Es macht aber eigentlich wenig Sinn. Hier kann man das Ganze also sehr sicher gestalten. Die Frage ist, was und wie wird jetzt verschlüsselt? Das wäre der Punkt, den wir hier haben. Verschlüsselung und Integrität. Das wäre also in dem Fall ESP und AH. Diese zwei Protokolle werden da verwendet. Filteraktion anklicken. Jetzt müssen wir noch festlegen, wie sich die Gegenseiten authentifizieren müssen. Auch hier haben wir wieder Active Directory, Zertifikat oder Zeichenfolge. Wir nehmen wieder die Zeichenfolge. Fertig stellen. Damit wären wir auf der einen Seite auch schon durch. Wir haben jetzt hier eine Richtlinie gemacht, mit der wir in der Lage sind, für diesen Rechner eine IP-Security-Verbindung herzustellen. und netzwerkseitig das Ganze verschlüsselt über das Netzwerk zu transferieren.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!