Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerksicherheit Grundkurs

OpenVPN-Wizard

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Die pfSense-Firewall verfügt über einen integrierten Wizard, welcher die Angabe sämtlicher benötigter Parameter sowie die Einbindung von Zertifikaten für eine OpenVPN-Verbindung erleichtert.

Transkript

Nun möchte ich Ihnen zeigen, wie Sie mit Hilfe des VPN Wizards und des pfSense in der Lage sind, Ihre VPN einzurichten. Hierzu gehen Sie auf VPN, Open VPN, und haben hier einen Reiter mit dem Namen "Wizards". Dort wählen Sie aus und bekommen jetzt eine Menge an Fragen gestellt, die Sie bitte wahrheitsgemäß beantworten sollten. Und zwar ist die erste Frage nach dem so genannten "Authentification Backend Typ". Hier wird gefragt: Local Access, LDAP oder Radius? LDAP wäre in dem Fall "Light Directory Access Protocol", was in Verzeichnisdiensten vorkommt. Radius wären die so genannten "Triple-A-Server". Authentication, Access und Accounting, das sind z.B. Server, die bei großen Providern stehen, wo man sich anmelden kann. 'Beides haben wir nicht. In unserem Falle wählen wir "LocalUserAccess" aus, gehen auf "Next" und als nächstes werden wir gefragt, ob wir bereits eine Zertifizierungsstelle haben. Wir sehen im Hintergrund "video2brain" gibt es schon, also brauchen wir hier auch keine neue Zertifizierungsstelle auszufüllen bzw. zu erzeugen, können also den nächsten Punkt angehen. Als nächstes werden wir gefragt, ob wir ein Serverzertifikat haben wollen. Das brauchen wir noch, das haben wir noch nicht. Wir haben zwar ein Benutzerzertifikat, aber wir haben noch kein Serverzertifikat. Dieses Serverzertifikat kann ich mir jetzt über "Add new Certificate" erzeugen. Ich bekomme jetzt hier eine Information über das Serverzertifikat, das ich hier eintragen und ausfüllen kann. Diese Information kann ich hier ausfüllen. Die erste Information ist der so genannte "Common name", der Name, der immer identisch sein muss mit dem Aufruf oben in der http, im URL, in diesem Falle. Hier sollte das auch der Fall sein. Da ich in meinem Fall aber keine Auflösung habe, wie VPN.video2brain.com, gebe ich hier ausnahmsweise mal 10.0.0.1 ein. Danach wird gefragt, wie lange die "Key length" sein soll: 2048. Hier könnten Sie noch das Doppelte auswählen, reicht aber in dem Fall. Lifetime wäre zehn Jahre, das ist normal. Dann haben wir hier noch so ein paar Informationen, die von früheren Eingaben stammen. Da kommt jetzt hier "AT": Steiermark. Dann haben wir: Graz. Und wir haben: video2brain. Und dann hätten wir noch: info@video2brain.com Als nächstes generieren wir das Zertifikat und werden automatisch weitergeleitet in die letzte Ebene, wo wir jetzt quasi den Server und alles, was um den Server herum existent ist, einrichten. Als erstes werden wir gefragt: Über welches Interface wird denn jetzt diese VPN laufen? Im Standardfall haben wir hier WAN. Wenn Sie mehrere Interfaces haben, können Sie sich eines aussuchen. Sie können natürlich auch mehrere VPN-Server deklarieren, indem Sie hier immer ein unterschiedliches Interface nehmen, natürlich dann aber auch bitte einen unterschiedlichen Local Port, weil sonst funktioniert das Ganze natürlich nicht. Danach wird gefragt: Was haben wir für ein Protokoll? Da wäre in dem Fall UDP. Wir haben den Port, den ich vorhin angesprochen habe: 1194. Da können Sie natürlich auch andere wählen. Ich nehme z.B. gern 443. Dann hat man es leichter, durch Firewalls durchzukommen. Aber das muss jeder für sich selbst entscheiden. Der nächste Punkt hat etwas mit der Kryptographie zu tun. Hier geht es darum, welche Mechanismen eingesetzt werden sollen. Normalerweise braucht man hier an dieser Stelle nichts zu ändern. Schön ist auch, dass der TLS-Schlüssel, den wir ja verwenden oder den wir benötigen, automatisch generiert wird. Das heißt, wenn wir später in den Server reinschauen, werden wir an der Stelle einen Schlüssel sehen. Sie können die Länge der Diffie-Hellman-Schlüssel angeben. Sie können den Encryption Algorithm auswählen, in dem Fall hier AES. Da gibt es also eine ganze Menge an verschiedenen Typen. Und hier erhalten wir noch die Möglichkeit Hardware-Verschlüsselung mit ins Spiel zu nehmen, haben wir nicht, also kommen wir zum nächsten Punkt, der da heißt: Tunnel Settings. Hier brauchen wir im Prinzip eine Information oben und noch eine bei Local Network. Tunnel Netzwerk. Das Tunnel Netzwerk ist das Netzwerk, was ich quasi durch mein Netzwerk hindurch diffundieren lasse. Wir haben ja ein 10er-Netzwerk und in dieses 10er Netzwerk wird quasi ein Tunnel gebohrt, möchte ich mal sagen, und dieses Netzwerk bekommt dann die Nummer, die hier steht Das heißt: Wir bekommen ein Interface mit der IP-Adresse 192.168.1 und dann ein passendes aus diesem Bereich. Das wäre der so genannte Adressbereich, den wir zur Verfügung gestellt bekommen. Dann gibt es noch einen Punkt, der heißt "Local Network". Hier trägt man dann das Ende ein, dort, wo wir letztendlich reingeworfen werden sollen. In unserem Fall: 172.16.0.0/16. Das wäre also der Bereich, wo ich quasi dann Mitglied werde. Alles andere können Sie einstellen, müssen Sie nicht. Verschlüsselung ist z.B. eine Möglichkeit noch einzutragen. Type-of-Service wäre hier noch eine Möglichkeit, die man festlegen kann, brauchen wir in unserem Fall nicht. Hier hinten haben wir dann noch "Client Settings". Hier können Sie Ihren Client mit irgendwelchen DNS-Servern, oder Network-Time-Protocol-Servern quälen, NETBIOS Optionen eintragen, was auch immer Sie mögen, können Sie hier noch hinterlegen. Wenn das alles beendet ist, dann drücken wir hier "Next". Sie kriegen noch eine Frage gestellt, die da heißt: Wie sieht es mit den "Firewall rules" und mit den "OpenVPN rules" aus? Das haken Sie ganz einfach an. Er setzt jetzt dann für Sie zum einen in den Reiter VPN, OpenVPN für jede VPN gibt es ja einen eigenen Netzwerkreiter, da setzt er die Regel ein und in der Firewall wird ebenfalls eine Regel hinterlegt. Das macht er alles vollautomatisch dadurch dass ich hier "Next" drücke. Damit wären wir am Ende und der Server steht zur Verfügung. Wir haben jetzt gesehen, wie ich mit Hilfe eines Wizards in der Lage bin, Parameter zu definieren. Wir werden sukzessive alles abgefragt, und können dann dadurch relativ einfach den Server parametertechnisch bearbeiten und sind jetzt an der Stelle, wo wir einen Server zur Verfügung haben.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!