Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerksicherheit Grundkurs

L2TP/IPSec-VPN-Verbindung aufbauen

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Eine L2TP/IPSec-VPN-Verbindung kann über die Authentifizierung eines vorinstallierten Schlüssels, welcher zuvor auf dem Server sowie auf dem Client hinterlegt wurde, hergestellt werden.

Transkript

Ich befinde mich nun auf der Serverseite auf unserem Server S1. Der Server S1 hat ja bei uns die Aufgabe, den L2TP/IPsec-VPN-Endpunkt zu übernehmen. Hierzu benötige ich natürlich einen Server. Das habe ich in dem Fall schon getan. Ich habe hier bereits den Routing- und RAS-Mechanismus eingebaut. Wie man hier sehr schön sehen kann, unterscheidet er sich nicht von dem Modell, was wir bei 2012 antreffen. Das heißt, Sie haben die gleichen Voraussetzungen wie dort auch. In unserem Falle benötigen wir, weil wir ja über L2TP/IPsec arbeiten, entweder ein Zertifikat oder, das habe ich in dem Fall schon eingetragen, unter Sicherheit meinen vorinstallierten Schlüssel. Wie gesagt, man kann hier auch Zertifikate verwenden. Von der Methodik, vom Ablauf her, ist das aber identisch. Wir haben in dem Fall einen vorinstallierten Schlüssel hinterlegt. Damit wären wir im Prinzip auf Seiten des Servers startklar. Ich habe, um das Ganze etwas besser protokollieren zu können, hier den Wireshark am Start. Er ist adressiert auf die Adresse, die Informationen liefert. Wir werden dann, wenn wir die Verbindung aufgebaut haben, nochmal einen Blick reinwerfen, um mal zu schauen, was denn da genau passiert. Dann kann man sich auch die ganzen Problematiken und Thematiken hinsichtlich der Protokolltechnik meines Erachtens besser vorstellen. Wir befinden uns jetzt auf dem Client. Auf der Client-Seite brauchen wir natürlich wie gehabt eine Definition für einen Einwahlpunkt. Das haben wir hier. Ich habe hier L2TP schon eingetragen und habe an der Stelle, wo es sich gehört, den Schlüssel hinterlegt. Ich starte das Ganze mal. Hier habe ich übrigen parallel ebenfalls noch Wireshark laufen. Den setze ich gerade mal zurück. Ich starte die Verbindung. Die Verbindung hat funktioniert. Jetzt schauen wir uns mal an, das Wireshark dazu meint. Ich stoppe das Teil mal. Jetzt gehen wir mal hoch. Jetzt können wir sehr gut den Verbindungsaufbau sehen. Wir haben ja in unserem Fall IPsec als Verschlüsselungsmechanimus. Bei IPsec gibt es sogenannte zwei Stufen oder zwei Phasen der Verbindung. Das kann man hier sehr schön erkennen. Das eine ist der Identity Protection-Mechanismus. Hier unterscheidet man zwei Modi. Der eine ist der sogenannte Main Mode. Der andere nennt sich Aggressive Mode. Zwischen diesen beiden Modi ist der Unterschied, dass der Aggressive Mode etwas unsicherer ist, weil er nicht ganz so viel abtestet. Dafür ist er schneller. Der Main Mode ist der sicherere. Hier werden sechs Pakete, drei hin und drei zurück geschickt. Das kann man hier sehr schön sehen. Das ist ja die Quelle: 10.0.100.2., geht auf 10.0.0.1 Dann kommt ein Paket zurück. Dann geht wieder ein Paket hin. Und es kommt wieder eins zurück. Und so weiter. Bis hierhin. Bis zu dieser Stelle. Dann ist die sogenannte erste Phase abgeschlossen. Danach folgt die zweite Phase. Hier wird der sogenannte Quick Mode verwendet. Das liegt daran, dass man hier jetzt schon etwas entspannter vorgehen kann. Man hat ja schon vorher relativ viel abgetestet. Jetzt macht man noch die Feinjustierung. Wenn der Quick Mode dann beendet ist, das wäre an dieser Stelle, dann wird dazu übergegangen, ESP-Pakete zu transferieren. ESP-Pakete sind in dem Fall diejenigen, die die Informationen transportieren. Hier kann man immer schön sehen, wie die ganzen Sachen heißen. Hier sieht man's nochmal: Internet Security Association and Key Management Protocol. ESP heißt Encapsulating Security Payload. Mit Payload sind die Daten gemeint, so dass wir jetzt hier quasi die Daten übertragen. Wenn wir jetzt hier reinschauen, werden wir sonst keine weitere Unterteilung sehen. Da stellt sich die Frage: Wo ist denn unser L2TP geblieben? Das befindet sich im ESP. Dieses Layer-2-Tunnelprotokoll wird im ESP gekapselt. Somit ist es nach außen hin nicht mehr sichtbar. Natürlich, am Ende, wenn es entschlüsselt wird, also im Server selbst, da brauchen wir es wieder, um die Aktion weiterzutreiben. Hier an unserer Stelle und in diesem Netzwerk sehen wir zu keiner Zeit ein L2TP-Paket. Was wir sehen, ist ISAKMP. Und wir sehen ESP. Das wären die zwei Protokolle, die für unsere Seite am wichtigsten sind. Wir haben nun gesehen, wie eine Verbindung aufgebaut wird. Wir können da schon erkennen, wie eine Abarbeitung der ganzen Informationen von Seiten des Clients und des Servers stattfindet.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!