IP Netze absichern mit IPsec
IPsec ist der klassische Weg um IP-Netze abzusichern: IP-Pakete werden verschlüsselt und signiert. IPsec ermöglicht VPN-Lösungen, bei denen Netze mit Hilfe über Tunnel verbunden werden. Oder die kommunizierenden Rechner benutzen direkt IPsec. Natürlich ist der Partner im VPN nach der Authentizifierung auch autorisiert mit den passenden Rechnern zu kommunizieren
Unter Linux stehen gleich mehrere Open-Source Implementierungen zur Verfügung. In diesem Kurs lernen Sie den Aufbau und die Funktionen von IPsec kennen. Und machen die ersten Schritte anhand von praktischen Beispielen. Sie lernen die Vor- und Nachteile der Linux-Implementierungen kennen. Und bekommen Praxistipps, z.B. zur Integration mit anderen kommerziellen IPsec Lösungen.
Trainer und Dozenten
Dr. Michael Schwartzkopff ist ein erfahrener Netzwerkadministrator, Berater für Firmennetze und Autor u.a. für O'Reilly und das Linuxmagazin. Als Spezialist für IT-Sicherheit, Linux-Cluster, Netzwerk Management und AAA hat er schon eine Vielzahl von Projekten mit den unterschiedlichsten Anforderungen realisiert.
Voraussetzungen
Teilnehmer sollten Erfahrung mit der Administration von TCP/IP Netzwerken haben. Die Bedienung von Netzwerkanalysetools wie tcpdump oder Wireshark sollte Ihnen nicht unbekannt sein. Des weiteren sollen Sie Erfahrung in der Administration von Linux-Systemen haben, wie sie in unserer Schulung Linux Admin Grundlagen vermittelt werden.
Inhalt
Authentifizieren und Autorisieren
Was bedeutet Authentifizieren und Autorisieren? Wie können sich die Partner gegenseitig identifizieren? Wie kann ich der Authentifizierung vertrauen?
Grundlagen Kryptographie: Verschlüsseln und Signieren
- Symmetrische Verschlüsselung (DES, 3DES, AES, ...)
- Asymmetrische Verschlüsselung (RSA, ...)
- Diffie-Hellman Schlüsselaustausch
- Hashfunktionen zur Beweis der Authentizität (MD5, SHA)
Der Internet Standard: IPsec
- IPsec mit ESP und AH
- Schlüssel vereinbaren: Internet Key Exchange (IKE)
- Netze verbinden: Transport und Tunnel
- Absicherung: Lifetime, PFS, uvm.
IPsec in Linux
- OpenS/WAN, LibreS/WAN und StrongS/WAN
- Verbindung: Netz-Netz
- Verbindung: Host-Netz (Roadworrier)
Public Key Infrastructure (PKI)
- Schlüssel und Zertifikate
- PKI
- Vertrauen entziehen: CRL / OCSP
- Vertrauen erneuern: Renewal
Weitere Features
- Dead Peer Detection: DPD
- Adressen verteilen
- Trusted Network Connect (TNC)
Zentrale Authentifizierung
- RADIUS
- LDAP
- Datenbank
- DNS
Interoperabilität
- Juniper
- Check Point
- Cisco
Alternative TLS
- OpenVPN
- Vorteile / Nachteile
- Symmetrische Verschlüsselung (DES, 3DES, AES, ...)
- Asymmetrische Verschlüsselung (RSA, ...)
- Diffie-Hellman Schlüsselaustausch
- Hashfunktionen zur Beweis der Authentizität (MD5, SHA)
Der Internet Standard: IPsec
- IPsec mit ESP und AH
- Schlüssel vereinbaren: Internet Key Exchange (IKE)
- Netze verbinden: Transport und Tunnel
- Absicherung: Lifetime, PFS, uvm.
IPsec in Linux
- OpenS/WAN, LibreS/WAN und StrongS/WAN
- Verbindung: Netz-Netz
- Verbindung: Host-Netz (Roadworrier)
Public Key Infrastructure (PKI)
- Schlüssel und Zertifikate
- PKI
- Vertrauen entziehen: CRL / OCSP
- Vertrauen erneuern: Renewal
Weitere Features
- Dead Peer Detection: DPD
- Adressen verteilen
- Trusted Network Connect (TNC)
Zentrale Authentifizierung
- RADIUS
- LDAP
- Datenbank
- DNS
Interoperabilität
- Juniper
- Check Point
- Cisco
Alternative TLS
- OpenVPN
- Vorteile / Nachteile
- OpenS/WAN, LibreS/WAN und StrongS/WAN
- Verbindung: Netz-Netz
- Verbindung: Host-Netz (Roadworrier)
Public Key Infrastructure (PKI)
- Schlüssel und Zertifikate
- PKI
- Vertrauen entziehen: CRL / OCSP
- Vertrauen erneuern: Renewal
Weitere Features
- Dead Peer Detection: DPD
- Adressen verteilen
- Trusted Network Connect (TNC)
Zentrale Authentifizierung
- RADIUS
- LDAP
- Datenbank
- DNS
Interoperabilität
- Juniper
- Check Point
- Cisco
Alternative TLS
- OpenVPN
- Vorteile / Nachteile
- Dead Peer Detection: DPD
- Adressen verteilen
- Trusted Network Connect (TNC)
Zentrale Authentifizierung
- RADIUS
- LDAP
- Datenbank
- DNS
Interoperabilität
- Juniper
- Check Point
- Cisco
Alternative TLS
- OpenVPN
- Vorteile / Nachteile
- Juniper
- Check Point
- Cisco
Alternative TLS
- OpenVPN
- Vorteile / Nachteile
Kurszeiten
Wer möchte, reist bis 22 Uhr am Vortag an und nutzt den Abend bereits zum Fachsimpeln am Kamin oder im Park.
An Kurstagen gibt es bei uns ab 8 Uhr Frühstück.
Unsere Kurse beginnen um 9 Uhr und enden um 18 Uhr.
Neben den kleinen Pausen gibt es eine Stunde Mittagspause mit leckerem, frisch in unserer Küche zubereitetem Essen.
Nach der Schulung anschließend Abendessen und Angebote für Fachsimpeln, Ausflüge uvm. Wir schaffen eine Atmosphäre, in der Fachleute sich ungezwungen austauschen. Wer das nicht will, wird zu nichts gezwungen und findet auch jederzeit Ruhe.
Termine und Anmeldung
Haben Sie einen anderen Wunschtermin?