VPN Allgemein: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
 
=Zu sortieren=
 
=Zu sortieren=
=Tunnel Modus=
+
=Tunnel-Modus=
  
=Transport Modus=
+
Der Tunnel-Modus beschreibt eine Verbindung von 2 Routern über die 2 dahinter liegende Subnetze verbunden werden
 +
 
 +
=Transport-Modus=
 +
 
 +
Der Transport-Modus beschreibt eine Ende zu Ende Verbindung zwischen 2 Clients
  
 
==RSA ('''R'''ivest '''S'''hamir '''A'''dleman)==
 
==RSA ('''R'''ivest '''S'''hamir '''A'''dleman)==
 +
 +
  
 
==AH ('''A'''uthentication '''H'''eader) ==
 
==AH ('''A'''uthentication '''H'''eader) ==
 +
 +
  
 
==ISAKMP ('''I'''nternet '''S'''ecurity '''A'''ssociation and '''K'''ey '''M'''anagement '''P'''rotocol)==
 
==ISAKMP ('''I'''nternet '''S'''ecurity '''A'''ssociation and '''K'''ey '''M'''anagement '''P'''rotocol)==
  
Das ISAKMP Protokoll bietet ein Gerüst für Internet-Schlüssel-Verwaltung und unterstützt die spezifischen Protokolle zum Aushandeln  und Austauschen von Sicherheits-Eigenschaften. Alleine kann es keinen Sitzungsschlüssel generieren.  
+
ISAKMP ist das Grundgerüst zur Verwaltung von Schlüsseln über das Internet. Es selbst könnte diese Aufgabe nicht bewältigen, jedoch kann es mit den benötigten Protokollen zusammen benutzt werden um so eine Komplettlösung zu bieten.
 +
 
 +
<!--Das ISAKMP Protokoll bietet ein Gerüst für Internet-Schlüssel-Verwaltung und unterstützt die spezifischen Protokolle zum Aushandeln  und Austauschen von Sicherheits-Eigenschaften. Alleine kann es keinen Sitzungsschlüssel generieren.  
  
 
Jedoch kann man es mit verschiedenen Schlüssel Generierung Protokollen, wie Oakley, verwenden. Damit bietet es eine Komplettlösung für Internet-Schlüssel-Verwaltung.
 
Jedoch kann man es mit verschiedenen Schlüssel Generierung Protokollen, wie Oakley, verwenden. Damit bietet es eine Komplettlösung für Internet-Schlüssel-Verwaltung.
 +
-->
 +
==IPsec ('''I'''nternet '''P'''rotocol '''sec'''urity)==
 +
  
==IPsec ('''I'''nternet '''P'''rotocol '''sec'''urity)==
 
  
 
==IKE ('''I'''nternet '''K'''ey '''E'''xchange)==
 
==IKE ('''I'''nternet '''K'''ey '''E'''xchange)==
 +
 +
IKE ist eines der Protokolle die in ISAKMP benutzt werden zu Schlüssel Verwaltung. IKE wird mit ISAKMP für die Aushandlung und den Austausch von Schlüsseln über das Internet verwendet
 +
 +
<!--
 
Das IKE-Protokoll wird während dem IPSec-Verbindungsaufbau zur Aushandlung der verwendeten Verschlüsselungsmechanismen und zum Austausch von Signierungs- oder Verschlüsselungsschlüsseln verwendet. IKE definiert, wie die Peers Richtlinieninformationen kommunizieren und wie Authentifizierungsnachrichten aufgebaut sind und ausgetauscht werden. Es setzt sich aus drei anderen Protokollen zusammen (ISAKMP, Oakley und SKEME)
 
Das IKE-Protokoll wird während dem IPSec-Verbindungsaufbau zur Aushandlung der verwendeten Verschlüsselungsmechanismen und zum Austausch von Signierungs- oder Verschlüsselungsschlüsseln verwendet. IKE definiert, wie die Peers Richtlinieninformationen kommunizieren und wie Authentifizierungsnachrichten aufgebaut sind und ausgetauscht werden. Es setzt sich aus drei anderen Protokollen zusammen (ISAKMP, Oakley und SKEME)
 
+
-->
 
===Phasen===
 
===Phasen===
  

Version vom 5. August 2011, 09:16 Uhr

Zu sortieren

Tunnel-Modus

Der Tunnel-Modus beschreibt eine Verbindung von 2 Routern über die 2 dahinter liegende Subnetze verbunden werden

Transport-Modus

Der Transport-Modus beschreibt eine Ende zu Ende Verbindung zwischen 2 Clients

RSA (Rivest Shamir Adleman)

AH (Authentication Header)

ISAKMP (Internet Security Association and Key Management Protocol)

ISAKMP ist das Grundgerüst zur Verwaltung von Schlüsseln über das Internet. Es selbst könnte diese Aufgabe nicht bewältigen, jedoch kann es mit den benötigten Protokollen zusammen benutzt werden um so eine Komplettlösung zu bieten.

IPsec (Internet Protocol security)

IKE (Internet Key Exchange)

IKE ist eines der Protokolle die in ISAKMP benutzt werden zu Schlüssel Verwaltung. IKE wird mit ISAKMP für die Aushandlung und den Austausch von Schlüsseln über das Internet verwendet

Phasen

Phase 1

Phase 2

Modes

Main Mode

Aggressive Mode

Quick Mode

Security Association

Security Policy

Wireshark-VPN-traffic

PSK-Authentisierung (Pre Shared Keying)

Zertifikatsbasierte Authentisierung