ExperTeach Networking Logo

IP VPN

TLS, IPSec und Wireguard

ExperTeach Networking Logo
Virtuelle Private Netze (VPNs) bieten die Möglichkeit, Firmenstandorte über öffentliche IP-Netzwerke zu verbinden, und erlauben mobilen Nutzern die Einwahl in ihr Firmennetz. Hierzu gibt es verschiedene VPN-Konzepte, die in diesem Kurs im Detail betrachtet werden. Ein weiterer Schwerpunkt liegt auf der Absicherung von VPNs. Die Teilnehmer sind nach dem Kursbesuch in der Lage, die Vor- und Nachteile unterschiedlicher Arten IP-basierter VPNs abzuwägen und eigenverantwortlich deren Planung und Implementierung vorzunehmen.

Kursinhalt

  • Site-to-Site VPNs mit IPv4 und IPv6
  • GRE und weitere Layer-3-Tunnelprotokolle
  • MPLS VPNs
  • Layer-2-Tunnelprotokolle für Remote Access VPNs
  • Authentisierung und Autorisierung
  • Voluntary Tunneling und Compulsory Tunneling
  • Sichern von IP VPNs
  • Verschlüsselung und Datenintegrität
  • IPsec für Site-to-Site VPNs
  • Encapsulating Security Payload (ESP) und Authentication Header (AH)
  • IKEv2
  • IPsec für Remote Access VPNs
  • SSL für Remote Access VPNs

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket aus der Reihe ExperTeach Networking – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Der Kurs wendet sich an Netzwerkadministratoren und -planer, die sich mit der Konzeption und der technischen Realisierung von VPNs auf der Basis unterschiedlicher Tunneling-Technologien in IPv4- und IPv6-Netzen beschäftigen. 

Voraussetzungen

Netzwerk-Know-how, speziell auf dem Gebiet der TCP/IP-Protokollfamilie und der zugehörigen Adressierungs- und Routing-Konzepte, ist erforderlich. Eine gute Vorbereitung ist der Kurs TCP/IP – Protokolle, Adressierung, Routing.

Ergänzende und aufbauende Kurse

Security-Konzepte und Technologien – Verschlüsselung, Authentisierung und Datenintegrität

 

T.I.S.P. Rezertifizierung

Diese Veranstaltung wird als Weiterbildung im Rahmen der T.I.S.P.-Rezertifizierung anerkannt: T.I.S.P.-Rezertifizierung - Anerkennungsfähigkeit.

 

1 VPN-Technologien – eine Einführung
1.1 Die Umsetzung von VPNs
1.1.1 Providerlösungen
1.1.2 MPLS VPNs
1.1.3 SD-WAN
1.1.4 VPNs in Eigenregie
1.1.5 VPNs als Anonymisierungs-Dienstleistung
1.2 IP-VPN-Technologien in Enterprise Netzwerken
1.2.1 IP Tunnel
1.2.2 Site to Site VPNs
1.2.3 Remote Access VPNs
1.3 VPNs und Sicherheit
1.3.1 Sicherheit von Provider-VPNs
1.3.2 Sicherheit von Kunden-VPNs
1.4 VPNs im Netzdesign
1.4.1 Router Based VPNs
1.4.2 Firewalls als VPN Gateway
1.4.3 VPNs und Cloud Lösungen
2 Layer 3 – Site to Site VPNs
2.1 Standortverknüpfung
2.1.1 Full Meshed
2.1.2 Hub and Spoke
2.1.3 VPN Routing
2.2 Layer-3-Tunneling
2.2.1 Tunnelinterfaces
2.2.2 Routing im Tunnel
2.2.3 VPN-Technologien in Dual-Stack-Netzen
2.3 Multiprotocol VPNs
2.3.1 GRE in Dual Stack Netzen
2.3.2 GRE – Die Optionen
2.3.3 GRE sichern
3 Layer 2 – RA VPNs
3.1 Layer-2-Tunnel für Einwahlclients
3.1.1 Historisch – Die Einwahl
3.1.2 VPDN – Compulsory oder Voluntary Tunneling
3.2 Layer-2-Tunnelprotokolle
3.2.1 PPTP in Microsoft Netzen
3.2.2 L2TP – Der IETF Standard
3.3 Sicherheit bei Layer 2 VPNs
3.3.1 Split Tunneling
3.3.2 Layer 2 VPNs und IPsec
3.3.3 Secure Socket Tunneling Protocol (SSTP)
4 Sicherheit für VPNs
4.1 Symmetrische Verschlüsselung
4.1.1 Lebensdauer der Schlüssel
4.1.2 Schlüsselverteilung
4.2 Datenintegrität durch Hash-Werte
4.2.1 Typische Eigenschaften
4.2.2 Bekannte Verfahren
4.3 Authentisierung und Authentizität
4.3.1 Pre-Shared Key
4.3.2 Public Key Verfahren
4.4 Zertifikate
4.4.1 Zertifikate beantragen
4.4.2 Zertifikate ausstellen
4.4.3 Authentisierung
4.4.4 Certificate Revocation List
4.4.5 Infrastruktur
5 IPSec für Site-to-Site-VPNs
5.1 IPSec – Sicherheit für IP
5.2 Die IPsec-Modi
5.2.1 Domain Based vs. Route Based
5.2.2 Sicherung des privaten IP-Pakets
5.2.3 GRE-Tunnel mit IPsec sichern
5.3 Die IPsec-Header
5.3.1 Der Authentication Header (AH)
5.3.2 Die Encapsulating Security Payload (ESP)
5.4 Tunnel-Aufbau mit IPsec
5.4.1 ISAKMP der Transport
5.4.2 Internet Key Exchange
5.4.3 Der Security Parameter Index (SPI)
5.5 IKEv1
5.5.1 Der Main Mode
5.5.2 Der Quick Mode
5.6 Internet Key Exchange v2
5.6.1 Kryptographie bei IKEv2
5.6.2 Tunnelaufbau
5.6.3 IKEv2 SA_Init
5.6.4 IKE_Auth
5.7 Authentisierungsmöglichkeiten bei IPsec
6 IPsec RA VPNs
6.1 Erweiterungen für IKEv1
6.1.1 Der Aggressive Mode
6.1.2 XAUTH – Erweitere Authentisierung
6.1.3 Hybrid Authentication
6.1.4 IPsec und dynamische IP-Adresszuweisung
6.2 IKEv2 in RA VPNs
6.2.1 Authentisierung mit EAP
6.2.2 Zuweisung interner Adressen
6.3 Probleme mit NAT bzw. PAT
6.3.1 AH verboten
6.3.2 Probleme mit dem Pseudoheader
6.3.3 IP-Adresse als Identifikator
6.3.4 NAT Traversal – NAT-T
7 SSL/TLS VPNs
7.1 TLS VPNs im Einsatz
7.1.1 TLS für RA VPNs
7.1.2 Site to Site VPNs mit TLS
7.2 SSL/TLS – Applikations-Sicherheit
7.2.1 Der TLS Protokollstapel
7.2.2 TLS-Versionen und SSL
7.3 Der Verbindungsaufbau bis TLS 1.2
7.3.1 Phase 1 – Say Hello
7.3.2 Phase 2 und 3 – Zertifikate
7.3.3 Key Exchange
7.3.4 Phase 4 – Authentisierung und Abschluss
7.4 Der Verbindungsaufbau bei TLS 1.3
7.4.1 Cipher Suites bei TLS 1.3
7.4.2 Schlüsselaustausch bei TLS 1.3
7.4.3 Sitzungs-Wiederaufnahme mit 0-RTT
7.5 Sichere Datenübertragung bei TLS
7.5.1 Keys und MACs
7.5.2 DTLS
7.6 Die Möglichkeiten bei TLS VPNs
7.6.1 Clientless TLS VPN
7.6.2 Application Proxy
7.6.3 Nativer Applikations-Zugriff
7.6.4 Full Tunnel Lösung
7.7 OpenVPN
7.7.1 OpenVPN Server
7.7.2 OpenVPN Client
8 Wireguard
8.1 Wireguard – Das Konzept
8.1.1 Betriebssysteme für Wireguard
8.1.2 Vorteile von Wireguard
8.1.3 Einschränkungen
8.2 Hintergründe zu Wireguard
8.2.1 Wireguard Tunnel
8.2.2 Cryptokey Routing
8.3 Protokollabläufe bei Wireguard
8.3.1 Handshake
8.3.2 DoS Mitigation
8.4 Einsatzgebiete
8.4.1 Wireguard RA VPNs
8.4.2 Wireguard in mobilen Netzen
A Lab-Übungen und Lösungen
A.1 Lab Übungen im Kurs
A.1.1 Die Labor-Umgebung
A.1.2 Grundkonfiguration der Router
A.2 Klassische Site to Site VPNs
A.2.1 IPv4 in IPv4-Tunneling
A.2.2 IPv6 in IPv4-Tunneling
A.2.3 Multiprotokoll-Tunnel
A.3 Layer2-Tunneling
A.3.1 PPTP – Der Protokollablauf
A.3.2 L2TP – Der Protokollablauf
A.4 IPsec-VPN
A.4.1 ESP-Tunnel
A.4.2 GRE Tunnel mit IPsec sichern
A.5 Tunnelaufbau mit IKEv1
A.6 Tunnelaufbau mit IKEv2
A.6.1 IKEv2 – Der Protokollablauf
A.6.2 Debugging IKEv2
A.7 TLS/DTLS RA-VPN – Verbindungsaufbau
Zertifizierungen Symbol Interessieren Sie sich für eine Zertifizierung? Dieser Kurs ist Bestandteil der folgenden Zertifizierung(en):

Zertifizierung zum ECNE-Zertifizierung Security – ExperTeach Certified Network Engineer

Qualification Package Symbol In den Beschreibungen der Zertifizierungen finden Sie auch die zugehörigen Qualification Packages, mit denen Sie Ihr Zertifizierungsziel gegenüber der Einzelbuchung von Kursen und Examen deutlich vergünstigt erreichen können!

ECNE Security Qualification Package – ExperTeach Certified Network Engineer

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>
PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.

Virtuelle Private Netze (VPNs) bieten die Möglichkeit, Firmenstandorte über öffentliche IP-Netzwerke zu verbinden, und erlauben mobilen Nutzern die Einwahl in ihr Firmennetz. Hierzu gibt es verschiedene VPN-Konzepte, die in diesem Kurs im Detail betrachtet werden. Ein weiterer Schwerpunkt liegt auf der Absicherung von VPNs. Die Teilnehmer sind nach dem Kursbesuch in der Lage, die Vor- und Nachteile unterschiedlicher Arten IP-basierter VPNs abzuwägen und eigenverantwortlich deren Planung und Implementierung vorzunehmen.

Kursinhalt

  • Site-to-Site VPNs mit IPv4 und IPv6
  • GRE und weitere Layer-3-Tunnelprotokolle
  • MPLS VPNs
  • Layer-2-Tunnelprotokolle für Remote Access VPNs
  • Authentisierung und Autorisierung
  • Voluntary Tunneling und Compulsory Tunneling
  • Sichern von IP VPNs
  • Verschlüsselung und Datenintegrität
  • IPsec für Site-to-Site VPNs
  • Encapsulating Security Payload (ESP) und Authentication Header (AH)
  • IKEv2
  • IPsec für Remote Access VPNs
  • SSL für Remote Access VPNs

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket aus der Reihe ExperTeach Networking – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Der Kurs wendet sich an Netzwerkadministratoren und -planer, die sich mit der Konzeption und der technischen Realisierung von VPNs auf der Basis unterschiedlicher Tunneling-Technologien in IPv4- und IPv6-Netzen beschäftigen. 

Voraussetzungen

Netzwerk-Know-how, speziell auf dem Gebiet der TCP/IP-Protokollfamilie und der zugehörigen Adressierungs- und Routing-Konzepte, ist erforderlich. Eine gute Vorbereitung ist der Kurs TCP/IP – Protokolle, Adressierung, Routing.

Ergänzende und aufbauende Kurse

Security-Konzepte und Technologien – Verschlüsselung, Authentisierung und Datenintegrität

 

T.I.S.P. Rezertifizierung

Diese Veranstaltung wird als Weiterbildung im Rahmen der T.I.S.P.-Rezertifizierung anerkannt: T.I.S.P.-Rezertifizierung - Anerkennungsfähigkeit.

 

1 VPN-Technologien – eine Einführung
1.1 Die Umsetzung von VPNs
1.1.1 Providerlösungen
1.1.2 MPLS VPNs
1.1.3 SD-WAN
1.1.4 VPNs in Eigenregie
1.1.5 VPNs als Anonymisierungs-Dienstleistung
1.2 IP-VPN-Technologien in Enterprise Netzwerken
1.2.1 IP Tunnel
1.2.2 Site to Site VPNs
1.2.3 Remote Access VPNs
1.3 VPNs und Sicherheit
1.3.1 Sicherheit von Provider-VPNs
1.3.2 Sicherheit von Kunden-VPNs
1.4 VPNs im Netzdesign
1.4.1 Router Based VPNs
1.4.2 Firewalls als VPN Gateway
1.4.3 VPNs und Cloud Lösungen
2 Layer 3 – Site to Site VPNs
2.1 Standortverknüpfung
2.1.1 Full Meshed
2.1.2 Hub and Spoke
2.1.3 VPN Routing
2.2 Layer-3-Tunneling
2.2.1 Tunnelinterfaces
2.2.2 Routing im Tunnel
2.2.3 VPN-Technologien in Dual-Stack-Netzen
2.3 Multiprotocol VPNs
2.3.1 GRE in Dual Stack Netzen
2.3.2 GRE – Die Optionen
2.3.3 GRE sichern
3 Layer 2 – RA VPNs
3.1 Layer-2-Tunnel für Einwahlclients
3.1.1 Historisch – Die Einwahl
3.1.2 VPDN – Compulsory oder Voluntary Tunneling
3.2 Layer-2-Tunnelprotokolle
3.2.1 PPTP in Microsoft Netzen
3.2.2 L2TP – Der IETF Standard
3.3 Sicherheit bei Layer 2 VPNs
3.3.1 Split Tunneling
3.3.2 Layer 2 VPNs und IPsec
3.3.3 Secure Socket Tunneling Protocol (SSTP)
4 Sicherheit für VPNs
4.1 Symmetrische Verschlüsselung
4.1.1 Lebensdauer der Schlüssel
4.1.2 Schlüsselverteilung
4.2 Datenintegrität durch Hash-Werte
4.2.1 Typische Eigenschaften
4.2.2 Bekannte Verfahren
4.3 Authentisierung und Authentizität
4.3.1 Pre-Shared Key
4.3.2 Public Key Verfahren
4.4 Zertifikate
4.4.1 Zertifikate beantragen
4.4.2 Zertifikate ausstellen
4.4.3 Authentisierung
4.4.4 Certificate Revocation List
4.4.5 Infrastruktur
5 IPSec für Site-to-Site-VPNs
5.1 IPSec – Sicherheit für IP
5.2 Die IPsec-Modi
5.2.1 Domain Based vs. Route Based
5.2.2 Sicherung des privaten IP-Pakets
5.2.3 GRE-Tunnel mit IPsec sichern
5.3 Die IPsec-Header
5.3.1 Der Authentication Header (AH)
5.3.2 Die Encapsulating Security Payload (ESP)
5.4 Tunnel-Aufbau mit IPsec
5.4.1 ISAKMP der Transport
5.4.2 Internet Key Exchange
5.4.3 Der Security Parameter Index (SPI)
5.5 IKEv1
5.5.1 Der Main Mode
5.5.2 Der Quick Mode
5.6 Internet Key Exchange v2
5.6.1 Kryptographie bei IKEv2
5.6.2 Tunnelaufbau
5.6.3 IKEv2 SA_Init
5.6.4 IKE_Auth
5.7 Authentisierungsmöglichkeiten bei IPsec
6 IPsec RA VPNs
6.1 Erweiterungen für IKEv1
6.1.1 Der Aggressive Mode
6.1.2 XAUTH – Erweitere Authentisierung
6.1.3 Hybrid Authentication
6.1.4 IPsec und dynamische IP-Adresszuweisung
6.2 IKEv2 in RA VPNs
6.2.1 Authentisierung mit EAP
6.2.2 Zuweisung interner Adressen
6.3 Probleme mit NAT bzw. PAT
6.3.1 AH verboten
6.3.2 Probleme mit dem Pseudoheader
6.3.3 IP-Adresse als Identifikator
6.3.4 NAT Traversal – NAT-T
7 SSL/TLS VPNs
7.1 TLS VPNs im Einsatz
7.1.1 TLS für RA VPNs
7.1.2 Site to Site VPNs mit TLS
7.2 SSL/TLS – Applikations-Sicherheit
7.2.1 Der TLS Protokollstapel
7.2.2 TLS-Versionen und SSL
7.3 Der Verbindungsaufbau bis TLS 1.2
7.3.1 Phase 1 – Say Hello
7.3.2 Phase 2 und 3 – Zertifikate
7.3.3 Key Exchange
7.3.4 Phase 4 – Authentisierung und Abschluss
7.4 Der Verbindungsaufbau bei TLS 1.3
7.4.1 Cipher Suites bei TLS 1.3
7.4.2 Schlüsselaustausch bei TLS 1.3
7.4.3 Sitzungs-Wiederaufnahme mit 0-RTT
7.5 Sichere Datenübertragung bei TLS
7.5.1 Keys und MACs
7.5.2 DTLS
7.6 Die Möglichkeiten bei TLS VPNs
7.6.1 Clientless TLS VPN
7.6.2 Application Proxy
7.6.3 Nativer Applikations-Zugriff
7.6.4 Full Tunnel Lösung
7.7 OpenVPN
7.7.1 OpenVPN Server
7.7.2 OpenVPN Client
8 Wireguard
8.1 Wireguard – Das Konzept
8.1.1 Betriebssysteme für Wireguard
8.1.2 Vorteile von Wireguard
8.1.3 Einschränkungen
8.2 Hintergründe zu Wireguard
8.2.1 Wireguard Tunnel
8.2.2 Cryptokey Routing
8.3 Protokollabläufe bei Wireguard
8.3.1 Handshake
8.3.2 DoS Mitigation
8.4 Einsatzgebiete
8.4.1 Wireguard RA VPNs
8.4.2 Wireguard in mobilen Netzen
A Lab-Übungen und Lösungen
A.1 Lab Übungen im Kurs
A.1.1 Die Labor-Umgebung
A.1.2 Grundkonfiguration der Router
A.2 Klassische Site to Site VPNs
A.2.1 IPv4 in IPv4-Tunneling
A.2.2 IPv6 in IPv4-Tunneling
A.2.3 Multiprotokoll-Tunnel
A.3 Layer2-Tunneling
A.3.1 PPTP – Der Protokollablauf
A.3.2 L2TP – Der Protokollablauf
A.4 IPsec-VPN
A.4.1 ESP-Tunnel
A.4.2 GRE Tunnel mit IPsec sichern
A.5 Tunnelaufbau mit IKEv1
A.6 Tunnelaufbau mit IKEv2
A.6.1 IKEv2 – Der Protokollablauf
A.6.2 Debugging IKEv2
A.7 TLS/DTLS RA-VPN – Verbindungsaufbau

Zertifizierungen Symbol Interessieren Sie sich für eine Zertifizierung? Dieser Kurs ist Bestandteil der folgenden Zertifizierung(en):

Zertifizierung zum ECNE-Zertifizierung Security – ExperTeach Certified Network Engineer

Qualification Package Symbol In den Beschreibungen der Zertifizierungen finden Sie auch die zugehörigen Qualification Packages, mit denen Sie Ihr Zertifizierungsziel gegenüber der Einzelbuchung von Kursen und Examen deutlich vergünstigt erreichen können!

ECNE Security Qualification Package – ExperTeach Certified Network Engineer

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>

PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.