Netzwerksicherheit Grundkurs

PPTP-VPN-Server auf der pfSense-Firewall einrichten

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Der erste Schritt bei der Erstellung einer VPN-Verbindung zur pfSense-Firewall besteht in der Einrichtung des PPTP-VPN-Server. Allerdings ergeben sich einige Sicherheitslücken bei der Verwendung von PPTP als VPN-Protokoll.

Transkript

Nun befinden wir uns auf der Webseite von pfSense. Das heißt, auf unserer Firewall. Dort werde ich mich jetzt mal anmelden. Wir haben hier den Bereich, der für uns von Interesse ist. Wir benötigen ja drei Schnittstellen. Zum einen haben wir ja die WAN-Leitung mit 10.0.0.1. Zum zweiten haben wir das LAN mit 172.16.0.1 und zum dritten die Demilitarisierte Zone mit 192.168.1.1. Der Punkt-zu-Punkt-Tunnelprotokoll- Endpunkt soll ja pfSense darstellen. Um dies nun durchführen zu können, muss ich einen VPN einrichten. Hierzu gehe ich auf den Punkt VPN. Sie sehen, dass pfSense alle gängigen VPN-Typen unterstützt. IPsec, L2TP, OpenVPN und PPTP. Wir gehen auf den Punkt PPTP und bekommen zunächst eine Nachricht, die uns verwundert. Sie kann uns auch beängstigen. Hier steht nämlich drin, dass PPTP nicht länger sicher ist. Man sagt in dem Bereich auch gern: PPTP ist gebrochen. Warum ist das so? Ich möchte Ihnen mal zeigen, wer da mitgeholfen hat. Es gibt nämlich im Internet einen Service, der sich CloudCracker nennt. Diese Firma verspricht, wenn Sie der Firma CloudCracker Informationsmaterial senden, dann ist sie in der Lage, innerhalb eines gewissen Zeitraums diese Information zu knacken, Ihnen einen Hash zu schicken, mit dem Sie in der Lage wären, das System abzuhören. Es gibt einen Bericht über die Seite von einer renomierten deutschen Zeitschrift. Geben Sie einfach mal CloudCracker ein und Sie werden Informationen im Web finden. Dort wurde detailliert berichtet, dass es tatsächlich funktioniert, dass es aber, auch das wird fairerweise gesagt, nicht so einfach ist wie gedacht. Aber für Spezialisten ist das kein Problem. Muss jeder für sich selbst ausmachen. Unabhängig davon werde ich dennoch PPTP zeigen. Es kommt ja immer darauf an, was man damit machen möchte. PPTP war noch nie eine der sichersten Varianten, da man einfach zu wenig an Sicherheitsmechanismen hat. Wir haben ja letztendlich nur das Passwort und das ist einfach zu wenig. Aber trotz alledem funktioniert es, zwar mit dieser Einschränkung, aber das muss jeder für sich selbst klären, ob ihm das zu gefährlich ist oder nicht. Wir gehen hier auf diesen Punkt und klicken das mal weg. Als erstes müssten wir den PPTP-Server aktivieren. Hier ist ein kleines Knöpfchen ein bisschen versteckt. Hiermit schalte ich den PPTP-Server ein. Jetzt muss ich dem PPTP-Server noch ein paar Informationen mitliefern, die er benötigt, um arbeiten zu können. Als erstes wäre das die Anzahl der PPTP-User. Da kann man einstellen, wie viele maximal verwendet werden. Wir haben hier als nächstes eine sogenannte Server-Adresse. Diese Server-Adresse ist die Adresse, die das System übermittelt, um quasi dem Client, also dem, der die Verbindung aufbaut, diese Adresse als Gateway zur Verfügung zu stellen. Wir brauchen in unserem Falle einen Bereich, den wir noch nicht abdecken. Wir brauchen also eine IP-Adresse, die sich im DMZ-Bereich befindet, aber von dort noch nicht verwendet wird. In unserem Fall gebe ich jetzt 192.168.1.254 ein. Das wäre der erste Punkt, den wir setzen müssen. Als nächstes kommt die sogenannte Remote Address Range. Der Bereich also, den ich in dem Zusammenhang dem VPN zur Verfügung stelle. Wenn ich jetzt also eine Verbindung aufbaue, bekomme ich aus diesem Adresspool Informationen zugewiesen, beziehungsweise IP-Adressen zugewiesen. Ich gebe diesen Adressbereich ein. Er ist in meinem Fall 192.168.1.200. Beachten Sie, dass dieser Adressbereich noch nicht vergeben worden sein darf und dass kein DHCP-Server in diesen Bereich hineinlaufen kann, da es sonst zu erheblichen Störungen kommen kann. Der letzte Punkt, den ich hier eintrage, ist der sogenannte PPTP-DNS-Server. Das ist die Adresse des DNS-Servers, den mein VPN als DNS-Server anspricht, der die Informationen und Anfragen auswertet und bearbeitet. Das wäre in meinem Fall der in der DMZ befindliche Server. Der hat als Protokolle DNS und HTTP und trägt die Adresse 192.168.1.100. ...168.1 ... ... 100. Das Ganze müssen wir bestätigen. Und auch nochmal hier bestätigen. Und die Verbindung beziehungsweise der Server ist beendet. Nochmal bestätigen. Und der Server ist eingerichtet.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!