Computerjockey
Netzwerkgrundlagen und Co.
 
Netzwerk: IPSecurity

 

Bestandteil der Grundinstallation von TCP/IP sind die sicheren IP-Verbindungen. Dies wurde durch das zunehmende Wachstum des Internets und das umfangreiche Wissen der Benutzerbasis nŲtig. Noch vor zehn Jahren hštte ein Administrator keine Gedanken daran verschwendet, dass ein Benutzer die Netzwerkleitungen abhŲren und die KennwŲrter anderer Benutzer ausspionieren kŲnnte. Heutzutage kann jeder Benutzer NetzwerkŁberwachungsprogramme aus dem Internet herunterladen, mit denen er das Netzwerk abhŲren kann. Die Benutzer haben aber nicht nur einen Zugriff auf das Internet, sondern auch umgekehrt. Deshalb wurde IP Security (IPSec) eingefŁhrt. Und weil es sich um ein offenes Protokoll handelt, das nicht Microsoft gehŲrt, bietet es Interoperabilitšt mit anderen Systemen.

IPSec kann in zwei Protokolltypen unterteilt werden: IP-Protokoll 50 und IP-Protokoll 51. Das IP-Protokoll 50, auch als ESP-Format (Encapsulating Security Payload) bezeichnet, realisiert Privatsphšre, Authentifizierung und Datenintegritšt. IP-Protokoll 51, das AH-Format (Authentication Header), bietet nur Integritšt und Authentifizierung, aber keine Privatsphšre. IPSec wird in zwei Modi genutzt: Transportmodus und Tunnelmodus.

Der Transportmodus bietet Sicherheit fŁr den IP-Verkehr von der Quelle zum Ziel zwischen zwei Systemen. Dieser Modus unterstŁtzt VerschlŁsselung zwischen den Verbindungsenden, aber keine wirkliche Tunnelingfunktion. Das Paket wird eingekapselt, verschlŁsselt und an sein Ziel gesendet. Was passiert, wenn Sie dieses Paket durch ein komplexeres Netzwerk leiten wollen? Das Paket ist verschlŁsselt und damit auch ein Teil der erforderlichen Routinginformation. Hier nun kommt der Tunnelmodus ins Spiel.

Der Tunnelmodus von IPSec legt ein existierendes IP-Paket innerhalb eines neuen Pakets ab, das zum Tunnelende geschickt wird. Der Tunnelmodus wird hauptsšchlich fŁr Zwischenknoten im Netzwerk bereitgestellt, beispielsweise Router, Gateways und Firewalls. Mit Hilfe von IPSec kŲnnen diese Geršte einen Teil des IP-Pakets entschlŁsseln, so dass die Routinginformation gelesen und das Paket sicher an sein Ziel geschickt werden kann. IPSec ist eigentlich nicht fŁr den VPN-Zugriff von Remote-Usern vorgesehen, vielmehr soll es die Punkt-zu-Punkt-Sicherheit oder erzwungene Tunnel unterstŁtzen. L2TP ist besser geeignet fŁr eine Situation, wo ein einzelner Benutzer einen freiwilligen Tunnel zu einem Tunnel-Server Łber ein Ųffentliches Netzwerk anlegt.

 

Informationen zur Einrichtung von IP-Sec mit MS gibts hier

 

  Top
Letzte Änderung an dieser Datei: 17 Jan 2018 12:26     © 2002 Computerjockey