Herunterladen Inhalt Inhalt Diese Seite drucken

Kapitel 20 Vpn; Ipsec; Zusätzlicher Filter Des Ipv4-Datenverkehrs - T-Mobile Digitalisierungsbox Premium Benutzerhandbuch

Inhaltsverzeichnis

Werbung

bintec elmeg GmbH

Kapitel 20 VPN

Als VPN (Virtual Private Network) wird eine Verbindung bezeichnet, die das Internet als "Transportmedi-
um" nutzt, aber nicht öffentlich zugänglich ist. Nur berechtigte Benutzer haben Zugang zu einem solchen
VPN, das anschaulich auch als VPN-Tunnel bezeichnet wird. Üblicherweise werden die über ein VPN
transportierten Daten verschlüsselt.
Über ein VPN kann z. B. ein Außendienstmitarbeiter oder ein Mitarbeiter im Home Office auf die Daten
im Firmennetz zugreifen. Filialen können ebenfalls über VPN an die Zentrale angebunden werden.
Die Authentifizierung der Verbindungspartner erfolgt über ein Passwort, mithilfe von Preshared Keys
oder über Zertifikate. Zur Verschlüsselung der Daten werden z. B. AES oder 3DES verwendet.

20.1 IPSec

IPSec ermöglicht den Aufbau von gesicherten Verbindungen zwischen zwei Standorten (VPN). Hier-
durch lassen sich sensible Unternehmensdaten auch über ein unsicheres Medium wie z. B. das Internet
übertragen. Die eingesetzten Geräte agieren hierbei als Endpunkte des VPN Tunnels. Bei IPSec han-
delt es sich um eine Reihe von Internet-Engineering-Task-Force-(IETF)-Standards, die Mechanismen
zum Schutz und zur Authentifizierung von IP-Paketen spezifizieren. IPSec bietet Mechanismen, um die
in den IP-Paketen übermittelten Daten zu verschlüsseln und zu entschlüsseln. Darüber hinaus kann die
IPSec Implementierung nahtlos in eine Public-Key-Umgebung (PKI, siehe
griert werden. Die IPSec-Implementierung erreicht dieses Ziel zum einen durch die Benutzung des Au-
thentication-Header-(AH)-Protokolls und des Encapsulated-Security-Payload-(ESP)-Protokolls. Zum an-
deren werden kryptografische Schlüsselverwaltungsmechanismen wie das Internet-
Key-Exchange-(IKE)-Protokoll verwendet.
Zusätzlicher Filter des IPv4-Datenverkehrs
Digitalisierungsbox unterstützt zwei verschiedene Methoden zum Aufbau von IPSec-Verbindungen:
• eine Richtlinien-basierte Methode und
• eine Routing-basierte Methode.
Die Richtlinien-basierte Methode nutzt Filter für den Datenverkehr zur Aushandlung der IPSec-Pha-
se-2-SAs. Damit ist eine sehr "feinkörnige" Filterung der IP-Pakete bis auf Protokoll- und Portebene
möglich.
Die Routing-basierte Methode bietet gegenüber der Richtlinien-basierte Methode verschiedene Vorteile,
wie z. B. NAT/PAT innerhalb eines Tunnels, IPSec in Verbindung mit Routing-Protokollen und Realisie-
rung von VPN-Backup-Szenarien. Bei der Routing-basierten Methode werden zur Aushandlung der IP-
Sec-Phase-2-SAs die konfigurierten oder dynamisch gelernten Routen genutzt. Diese Methode verein-
facht zwar viele Konfigurationen, gleichzeitig kann es aber zu Problemen wegen konkurrierender Routen
oder wegen der "gröberen" Filterung des Datenverkehrs kommen.
Der Parameter Zusätzlicher Filter des IPv4-Datenverkehrs behebt dieses Problem. Sie können "fei-
ner" filtern, d.h. Sie können z. B. die Quell-IP-Adresse oder den Quell-Port angeben. Ist ein Zusätzli-
cher Filter des IPv4-Datenverkehrs konfiguriert, so wird er zur Aushandlung der IPSec-Phase-2-SAs
herangezogen, die Route bestimmt nur noch, welcher Datenverkehr geroutet werden soll.
Passt ein IP-Paket nicht zum definierten Zusätzlicher Filter des IPv4-Datenverkehrs , so wird es ver-
worfen.
Erfüllt ein IP-Paket die Anforderungen in einem Zusätzlicher Filter des IPv4-Datenverkehrs , so startet
die IPSec-Phase-2-Aushandlung und der Datenverkehr wird über den Tunnel übertragen.
Digitalisierungsbox Premium
Zertifikate
auf Seite 50) inte-
20 VPN
291

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis