Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerksicherheit Grundkurs

NAT-Regeln definieren

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Die Definition der NAT-Regeln dient der Wahl der Mechanismen für die Verteilung und Verwaltung von Schlüsseln sowie der zu verwendenden IPSec-Methode.

Transkript

Nun möchte ich Ihnen zeigen und erläutern, wofür diese zwei Einstellungen gut sind. Zum einen haben wir hier 500 ISAKMP und zum anderen 4500 IPsec/NAT-T. Es handelt sich in beiden Fällen um Ports. UDP 500 oder TCP/UDP 4500. Bei 500 steht ISAKMP. IPsec. Wir verwenden ja hier L2TP/IPsec. IPsec hat Mechanismen, um Schlüssel zu verteilen oder zu verwalten. Das kann zum einen manuell oder über das IKE-Protokoll erfolgen. IKE steht in dem Fall für Internet Key Exchange Protocol. Bevor die Kommunikation zustanden kommen kann, müssen sich die Teilnehmer der Verbindung erst über Schlüssel und Verschlüsselungsverfahren einigen. Sie schicken ein paar Pakete hin und her und klären ab, wer was kann. Was nehmen wir denn? IKE basiert auf dem Internet Security Association and Key Management Protocol, jenem ISAKMP, was, und das hört sich toll an, von der NSA entwickelt wurde. ISAKMP arbeitet auf dem Port 500. Aus diesem Grund müssen wir diesen Port weiterreichen. Als nächsten Punkt schauen wir uns Port 4500 an. Das IPsec-Protokoll kann ja für zwei verschiedene Methoden verwendet werden. Einmal zur Authentifizierung und zum anderen für die Verschlüsselung. Verändert nun ein NAT-Gerät die Information des Pakets, kann dies zwei verschiedene Auswirkungen haben. Entweder das Paket ist ungültig und wird vom NAT-Server oder -Client abgewiesen. Das würde zum Beispiel zutreffen, wenn IPsec zur Authentifizierung genutzt wird. Oder das System ist nicht in der Lage, irgendwelche Informationen, was es ja bei NAT tun muss, zu überschreiben. Das liegt daran, dass IPsec das Paket verschlüsselt und man dann nicht weiß, wo man da was überschreiben soll, weil man die Information gar nicht sieht. Die Lösung dieses Dilemmas ist IPsec traversal. Beide Verbindungsteilnehmer – sowohl der VPN-Client als auch der -Server, tauschen ja Informationen aus. In diesen Informationen ist auch enthalten, wir sind NAT traversal. Sie outen sich also. Damit weiß jeder Bescheid. Damit ist geklärt, wie wir jetzt vorzugehen haben. In diesem Zusammenhang wird auch festgelegt, welche Kommunikationspartner sich hinter der NAT befinden. Das ist besonders dafür wichtig, dass in gewissen Abständen ein gewisses KeepAlive-Signal geschickt werden muss, dass die NAT-Verbindung nicht geschlossen wird. Denn würde die NAT-Verbindung geschlossen, würde die Verbindung schlicht und ergreifend abbrechen. Da wir nun 4500 zwingend für unsere Verbindungen in unserem System brauchen, müssen wir an der Stelle 4500 eintragen und so über diesen Port die Informationen zu unserem L2TP/IPsec-Server weiterleiten. Wir haben gesehen, welche Vorbereitungen zu treffen sind. Wir brauchen zwei Ports: 500 und 4500. Und wenn die gesetzt sind und der Rest der Parameter ebenfalls, können wir versuchen, vom Client zum Server eine Verbindung aufzubauen.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!