Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerksicherheit Grundkurs

Layer 2 Tunneling Protocol (L2TP)

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Ein weitere Möglichkeit für den Aufbau eines VPN bietet das Layer 2 Tunneling Protocol. Dieses arbeitet mit einem komplexen Verschlüsselungssystem.

Transkript

Das nächste Protokoll, Layer-2-Tunnelprotokoll, hat einen Layer-2-Tunnelprotokoll- Access-Konzentrator. Er verpackt die lokalen Netzwerkrahmen. Es sind Netzwerkrahmen, deswegen auch Layer 2. Er verschickt diese und sie werden dann auf der Gegenseite vom Layer-2-TP-Netzwerk-Server entpackt und in das Zielnetzwerk geschickt. Wir sprechen hier wirklich vom Layer 2 im Layer-2-Tunnelprotokoll, wohingegen die anderen auf höheren Ebenen arbeiten. Das Authentifizierungsverfahren ist PAP und CHAP. PAP ist Klartext, CHAP ist in dem Fall so was ähnliches wie MS-CHAP. Es ist zwar verschlüsselt, aber das sind etwas ältere Geschichten. Macht aber nichts, denn grundsätzlich hat L2TP von sich aus keinen Verschlüsseler, aber es verwendet in diesem Falle IP-Security und dadurch ist alles im grünen Bereich. Wir haben dadurch, dass wir IP-Security einsetzen, eine sehr, sehr hohe Sicherheit. Leider sind die L2TP-Implementierungen, die es auf dem Markt gibt, und da gibt es sehr viele, im Prinzip immer sehr schwierig. Wenn es Schwierigkeiten gibt, ist es L2TP. Das liegt daran, dass jeder Hersteller von Betriebssystemen seine eigene Suppe macht. Das hängt aber hauptsächlich mit IP-Security zusammen, weil es bei IP-Security diese zwei Phasen gibt. Bei Phase 1 geht der andere nur mit Aggressive Mode raus, der andere geht nur mit dem Main Mode, also der anderen Variante raus. Und wenn die sich nicht verstehen, gibt es keine Verbindung. Da muss man immer nachschauen. L2TP an sich ist unproblematisch, aber wenn es problematisch wird, ist es meistens IP-Security. Da sollte man ein bisschen aufpassen. Aber sonst ist L2TP ein ganz sinnvolles Protokoll und es gibt es auch auf fast allen Betriebssystemen.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!