Netzwerksicherheit Grundkurs

Zweite Phase bei der Einrichtung eines IPSec-VPN-Tunnels

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Die Definition des Remote-Netzwerks sowie des Protokolltyps erfolgt in der zweiten Phase der Einrichtung eines IPSec-VPN-Tunnels. Zusätzlich werden hierbei sämtliche zugelassene Verschlüsselungs- und Hash-Algorithmen ausgewählt.

Transkript

Nachdem die Phase 1 eingerichtet wurde, schauen wir uns nun an, wie die Phase 2 eingerichtet werden kann. IP Security. Dieser Aufbau des Tunnels besteht aus zwei Phasen. Phase 2 ist die Tunnelbau-Phase. Das heißt, hier wird jetzt festgelegt, welcher Verschlüssler zum Einsatz kommt oder wie viele Verschlüssler Sie zur Verfügung stellen, dass sich die Gegenseite einen auswählen kann. Das schauen wir uns jetzt mal an. Dazu muss ich ein bisschen versteckt hier auf dieses Plus drücken und dann hier noch mal auf das Plus drücken und dann bekomme ich die Eingabemaske, die mir die Möglichkeit gibt, hier die Informationen zu hinterlegen. Sie sehen auch hier können wir den Modus wählen: Tunnel IPv4 oder Tunnel IPv6, es gäbe noch den Transport Modus, das wäre dann der Fall, wenn nur diese zwei Maschinen miteinander korrespondieren würden. In unserem Fall soll man ja über diese zwei Maschinen Informationen in den Tunnel legen können. Wir wählen also IPv4 aus und werden als nächstes das Remote Network definieren. Das Remote Netzwerk ist quasi das Netzwerk auf der anderen Seite des Tunnels, nicht das an uns angeschlossene Netzwerk, das ist ja mein internes, sondern das auf der anderen Seite des Tunnels und das ist in diesem Falle 192.168.10.0. Danach kommt es zur Einstellung der Protokolle. Hier können Sie erst einmal den Protokolltyp wählen ESP oder AH, je nachdem ob Sie verschlüsseln oder nur die Echtheit der Übertragung garantieren wollen. Als nächstes kann man eine Auswahl treffen aller Algorithmen, aller Verschlüsslungsalgorithmen oder Hash-Algorithmen, die für diesen Tunnel zur Verfügung stehen. Sie können natürlich auch einen spezifischen Verschlüssler- oder Hash-Algorithmus auswählen, dann müssen Sie natürlich auf der Gegenseite das Gleiche tun. In der Regel lässt man hier drei, vier Stück am Start und die Gegenseite kann sich dann dementsprechend einen auswählen. Wenn Sie beide Seiten im Zugriff haben, dann sollte man natürlich immer den sichersten nehmen. Das wäre in dem Fall der AES. Damit hat man dann die höchst mögliche Sicherheit im Tunnel. Sollte man mit unterschiedlichen Herstellern Tunnel aufbauen, dann kann es sein, dass der eine oder andere den einen oder andren Algorithmus nicht unterstützt. Nachdem wir diese Informationen uns hier angeschaut haben, hier müssen wir eigentlich in der Regel nichts verändern, wären wir eigentlich schon am Ende der Phase 2 angelangt. Ich drücke hier auf "save" und die Phase 2 ist ebenfalls im Kasten. Wir haben nun die Phase 2 eingerichtet, somit sind Phase 1 und Phase 2, die wir zur Verbindung der IP Security Verbindung benötigen, eingerichtet, und die Verbindung kann starten.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!