Netzwerksicherheit Grundkurs

Zweiten Endpunkt des IPSec-VPN-Tunnels einrichten

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Dieses Video zeigt die Einrichtung des zweiten Endpunkts des IPSec-VPN-Tunnels sowie die Auswertung des Verbindungsstatus sowie der IPSec-VPN-Log-Dateien.

Transkript

Sehen wir uns nun an, wie es auf der anderen Seite des Tunnels ausschaut. Ich habe die Einstellungen schon mal vorbereitet, Sie differieren ja nur ganz geringfügig von den anderen. Dennoch möchte ich sie noch mal kurz mit Ihnen durchgehen. Ich gehe hier auf IP Security, dann haben wir hier den Bereich 1, Phase 1, und in der Phase 1 haben wir eingegeben das sogenannte Remote Gateway. Das wäre in unserem Fall jetzt die andere Gegenseite, die 10.0.0.1. Das war das was zu tun war. Dann hatten wir hier den Preshared Key festzulegen, aggressiv zu schalten, PSK zu schalten, das waren ja die Punkte, die wir hier umsetzen mussten. Haben wir alles gemacht. Und schauen wir uns dann den zweiten Bereich noch an. Das wäre jetzt die Phase 2. Da gehen wir auch noch mal rein. Und da sehen Sie das Remote Netzwerk das Netzwerk auf der anderen Seite: 172.16.0.0. Hier haben wir ja die Verschlüssler gehabt, hatten wir nichts geändert, müssen wir hier auch nichts ändern, und damit war das Ganze eingerichtet. So schwer war das ja jetzt nun nicht. Als nächstes müssen wir natürlich wieder schauen: Läuft denn das System überhaupt? bzw. ist der Tunnel aufgebaut und kann Information über den Tunnel transferiert werden? Hierzu gehen wir auf Status und auf den Punkt IPsec, gehen da mal drauf und schauen uns an, was da an Information kommt. Wir sehen also hier, dass der Tunnel momentan auf gelb steht. Das könnte zum Beispiel darin liegen, dass der Tunnel keine Informationen sendet und aus dem Grund heraus hier auf gelb steht. Ich schaue mir mal die Gegenseite an. Ich gehe mal auf die Firewall 1 und gucke mir hier mal den Status an. Ebenfalls gelb. Jetzt schauen wir mal was passiert, wenn ich hier einen Ping durch schicke. Das mache ich gerade mal. Es könnte sein, dass es einen kleinen Moment jetzt dauert bis die Verbindung aufgebaut wird, aber das ist sie schon und wir lassen sie jetzt mal am Laufen. So, das heißt, wenn ich mir jetzt diese Informationen noch mal anschaue, ich gehe also noch mal auf Status, IP Security und jetzt haben wir auch tatsächlich den Status auf grün. Neben den Kanälen bzw. den Phasen, die wir einrichten mussten, mussten wir natürlich wieder Firewall Regeln noch einrichten. Auch das möchte ich noch mal zeigen. Wir haben hier bei IPsec eine Regel zu hinterlegen, die in dem Fall uns erlaubt, alle Informationen über diesen Tunnel zu transferieren. Das muss natürlich wieder auf beiden Seiten gemacht werden, und damit ist der Tunnel quasi beendet, bzw. die Einrichtung ist beendet. Jetzt schauen wir uns noch mal im Status um. Wir gehen noch mal auf Status, gehen noch mal auf IP Security, Tunnel läuft und jetzt haben wir hier eine Information stehen, die heißt: SAD, SPD und Logs. Schauen wir uns doch mal SAD an. SAD steht für Security Association Database und hier kann man jetzt sehen, jede Verbindung, die wir haben, wird in dem Fall hier dargestellt. Und wir sehen jetzt in dem Fall 10.0.0.1 nach 10.0.0.2, das Protokoll, was eingesetzt wird und dementsprechend sehen wir auch welche Verschlüssler eingesetzt werden. Also wir haben hier zum Beispiel aes-cbc und hmac-md5. Das wären jetzt die, die zum Einsatz kommen. Das heißt also, wir haben in dem Fall für jede Sicherheitsverbindung, es können ja mehrere sein, für jede Sicherheitsverbindung, die über den Tunnel geht, haben wir jetzt dementsprechend einen Eintrag. Bei SPD haben wir jetzt die Tunnelrichtungen definiert und welches Protokoll hier letztendlich zum Laufen kommt. Das heißt also, jede Schnittstelle hat eine Kommunikationsrichtung, ein- und ausgehend, und hier werden die Informationen gehalten. Das kann man also sehr schön sehen, zwei auf eins hier in diesem Falle oder eins auf zwei und man sieht dementsprechend die korrespondierenden Netzwerke und die Richtung, sowie das Protokoll, das hier zum Einsatz kommt. Und zum Schluss haben wir hier noch die Logs. Und hier können Sie sehen, was im Einzelnen hier passiert. Wenn Sie sich wundern, was hier Racoon heißt, das ist im Prinzip das Programm. Das ist ja auch open source, auch dieser IPsec Mechanismus und da heißt dieses Programm eben Racoon und deswegen wird es auch hier in der Form dargestellt. Wir haben nun beide Seiten eingerichtet, wir haben gesehen, wie sie engerichtet werden, wir haben gesehen, dass die Verbindung funktioniert und wir haben uns über die Logs informiert, so dass das Einrichten des Tunnels beendet ist.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!