Ich habe eine Frage zu der Verbindung bezüglich den Gateways. Die Gateways können doch auch Firewalls sein, oder? Also dass die Firewalls die Verschlüsselung, Authentifizierung etc. aushandeln und dass dann von sagen wir Firewall 1 zu Router 1 die Pakete sendet und der Router dann, über das Internet diese verschlüsselten Pakete an Router 2 sendet, der diese Pakete dann an die Firewall 2 für die Aushandlung weiterleitet, oder?
Moin Sebi. Könntest du eventuell auch bei Packettracer mal einen VPN Tunnel mit (ISAKMP & IPSEC) Konfigurieren? Das wäre echt Hilfreich für mich, da ich aktuell in der Ausbildung bin !
Hi! Ich finde ja, dass es dazu einige ganz hervorragende Videos auf UA-cam gibt. Ob ich da dann das xte produzieren muss, ist fraglich. Aber vielleicht sollte ich das trotzdem in Erwägung ziehen, da ja die meisten Inhalte in englischer Sprache vorliegen. Danke dir für das Feedback, ich denke wirklich mal drüber nach!
Hey Sebastian, hast du schon die ECMS1 gemacht? Die Schulung soll die letztere CMNO ersetzen. Wäre cool wenn du darüber mal ein Video machen könntest :)) LG
Hallo Sebastian, ein gutes Video. Was mir bei VPN nach deiner Erklärung (insb. bei Video 3) noch unklar vorkommt ist, die Tatsache das die receiving Node das Packet wieder entpackt und anschliessend quasi als regulären traffic weiterleitet. Somit verstehe ich das ganze so, dass nachdem das Tunnelende erreicht ist, meine Anonymität und Integrität nicht mehr gewährleistet ist. Also wenn das Tunnelende meinen Traffic über 10 weitere Router zum Empfänger weiterleitet, werden diese Nodes meine IP? Oder wird von da an die IP Addresse des Tunnelendes als Sender IP verwendet? Ein konkretes Beispiel dazu wäre, wenn ich über einen VPN auf einen Streamingdienst zu greife um auf länderspezifische Inhalte zu zugreifen. Wenn das Tunnelende meine wahre IP Addresse wieder als Sender IP verwendet, dann weiss der Server des Streamingdienstes ja wer und von wo ich bin. Entsprechend stünden mir wieder nur die Inhalte für meine IP und Location?
Hallo Marco, du wirfst hier glaube ich Sachen durcheinander. Ein VPN ist ja eigentlich kein Anonymisierungsdienst sondern ein verschlüsselter Tunnel durch das Netz. Das Ziel eines VPN-Tunnels ist also nicht, die Identität eines Teilnehmers zu verbergen. Dazu werden in der Regel sogenannte Proxy-Server eingesetzt, die dann stellvertretend für den Nutzer die Verbindung aufbauen und damit dessen Identität und Herkunft verschleiern.
Irgendwie steh ich auf dem Schlauch. Macht IKE jetzt den Schlüsselaustausch etc. oder handelt IKE z.B. nur die entsprechenden Faktoren wie welche DH Group, Hash etc. aus?
Meiner Meinung nach ist dieser Teil ein wenig sehr oberflächlich und unstrukturiert für 15 Minuten mit nur 4 Folien über IPSEC Basisfunktionalität (ich hab nur drüber gespult weil ich's recht langweilig präsentiert fand, ob's nur daran gelegen hat, dass ich nichts neues gesehen habe, naja :)
Das war keine konstruktive Kritik, sondern (Beweihräuchern der bisher nicht fundierten eigenen Kenntnisse, welches mir in erster Linie aufgeblasen vorkommt, zumal es nicht nur 4 Folien, sondern eine ganze Reihe gibt, die IPsec immer wieder aufgreift. Kurz gesagt,) Salat
ein komplexes Thema sehr gut aufbereitet und erklärt: Danke
Wie immer super Video und Top erklärt!
Auch von mir ein herzliches Dankeschön für Deine Mühe. Verständlich und trotzdem fachlich top vermittelt.
Wie immer super - freu mich aufs nächste ;)
Sebi bester Mann ! Danke für das Video ! Wie immer TOP !
Echt super, wie immer! Big thx. ABER das Brummen in der Aufnahme triggert mich zu Tode xD
OK..Subwoofer gekillt, dann gehts ;)
wunderbar-
Super erklärt, danke!
Ich habe eine Frage zu der Verbindung bezüglich den Gateways. Die Gateways können doch auch Firewalls sein, oder? Also dass die Firewalls die Verschlüsselung, Authentifizierung etc. aushandeln und dass dann von sagen wir Firewall 1 zu Router 1 die Pakete sendet und der Router dann, über das Internet diese verschlüsselten Pakete an Router 2 sendet, der diese Pakete dann an die Firewall 2 für die Aushandlung weiterleitet, oder?
Moin Sebi.
Könntest du eventuell auch bei Packettracer mal einen VPN Tunnel mit (ISAKMP & IPSEC) Konfigurieren? Das wäre echt Hilfreich für mich, da ich aktuell in der Ausbildung bin !
Hi! Ich finde ja, dass es dazu einige ganz hervorragende Videos auf UA-cam gibt. Ob ich da dann das xte produzieren muss, ist fraglich. Aber vielleicht sollte ich das trotzdem in Erwägung ziehen, da ja die meisten Inhalte in englischer Sprache vorliegen. Danke dir für das Feedback, ich denke wirklich mal drüber nach!
Hey Sebastian, hast du schon die ECMS1 gemacht? Die Schulung soll die letztere CMNO ersetzen. Wäre cool wenn du darüber mal ein Video machen könntest :)) LG
super
Danke!!! Konfiguriert man selbst etwas in der SPD, und wenn ja, wie greift man auf die database zu? Gruß mein Lieber
Hallo Sebastian, ein gutes Video. Was mir bei VPN nach deiner Erklärung (insb. bei Video 3) noch unklar vorkommt ist, die Tatsache das die receiving Node das Packet wieder entpackt und anschliessend quasi als regulären traffic weiterleitet. Somit verstehe ich das ganze so, dass nachdem das Tunnelende erreicht ist, meine Anonymität und Integrität nicht mehr gewährleistet ist. Also wenn das Tunnelende meinen Traffic über 10 weitere Router zum Empfänger weiterleitet, werden diese Nodes meine IP? Oder wird von da an die IP Addresse des Tunnelendes als Sender IP verwendet?
Ein konkretes Beispiel dazu wäre, wenn ich über einen VPN auf einen Streamingdienst zu greife um auf länderspezifische Inhalte zu zugreifen. Wenn das Tunnelende meine wahre IP Addresse wieder als Sender IP verwendet, dann weiss der Server des Streamingdienstes ja wer und von wo ich bin. Entsprechend stünden mir wieder nur die Inhalte für meine IP und Location?
Hallo Marco, du wirfst hier glaube ich Sachen durcheinander. Ein VPN ist ja eigentlich kein Anonymisierungsdienst sondern ein verschlüsselter Tunnel durch das Netz. Das Ziel eines VPN-Tunnels ist also nicht, die Identität eines Teilnehmers zu verbergen. Dazu werden in der Regel sogenannte Proxy-Server eingesetzt, die dann stellvertretend für den Nutzer die Verbindung aufbauen und damit dessen Identität und Herkunft verschleiern.
Vielen Dank für die Antwort.
Irgendwie steh ich auf dem Schlauch. Macht IKE jetzt den Schlüsselaustausch etc. oder handelt IKE z.B. nur die entsprechenden Faktoren wie welche DH Group, Hash etc. aus?
Genau das ging mir gerade auch durch den Kopf.. verwirrt
WO IST DEIN KAFFEE !! ? :,(
Could u plz explain this in english as well or else with english subtitles ... I am sure it would be helpfull for others as well :)
Meiner Meinung nach ist dieser Teil ein wenig sehr oberflächlich und unstrukturiert für 15 Minuten mit nur 4 Folien über IPSEC Basisfunktionalität (ich hab nur drüber gespult weil ich's recht langweilig präsentiert fand, ob's nur daran gelegen hat, dass ich nichts neues gesehen habe, naja :)
Das war keine konstruktive Kritik, sondern (Beweihräuchern der bisher nicht fundierten eigenen Kenntnisse, welches mir in erster Linie aufgeblasen vorkommt, zumal es nicht nur 4 Folien, sondern eine ganze Reihe gibt, die IPsec immer wieder aufgreift. Kurz gesagt,) Salat