Тёмный
No video :(

IPsec-Grundlagen | VPNs Teil 2 

Sebastian Philippi
Подписаться 34 тыс.
Просмотров 61 тыс.
50% 1

Опубликовано:

 

6 сен 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 46   
@erkoholic
@erkoholic 4 года назад
danke dir vielmals für all die Mühen Sebi! Fachinformatik Abschlussprüfung bestanden! Ich liebe dich!!
@soratad4538
@soratad4538 4 года назад
Hallo lieber Sebi. Ich muss mich bei dir sehr bedanken, weil Dank deiner Videos habe ich heute die Matura geschaft. Du bist einer super Lehrer, den sich viele wünschen. Leider hatte ich während meiner Ausbildung einen Lehrer gehabt, der mich nur demotoviert hat. Dank deiner guten Erklärungen habe ich nun wieder Interesse in Netzwerktechnik.
@TschiTschero
@TschiTschero 4 года назад
@14:27: ESP = Encapsulating Security Payload, nicht Protocol. Du sagst es ja auch richtig :) Ansonsten super!
@tobiaskruger3401
@tobiaskruger3401 4 года назад
Super Video um sich erstmal einen Überblick zu verschafaffen! Danach kann man viel differenzierter an das Thema heran gehen.
@allisoneinthiscosmos7616
@allisoneinthiscosmos7616 3 года назад
für mich der BESTE von dem ich lernen darf. 👍🏼🙏🏼
@jensweber8860
@jensweber8860 4 года назад
Super stark erklärt!💪
@KniggeFrederik
@KniggeFrederik Год назад
Du bringst mich durch die Studienskripte :D
@vitekxyz4420
@vitekxyz4420 9 месяцев назад
super gemacht. Danke
@knotvii5146
@knotvii5146 2 года назад
Deine Videos sind unglaublich Wertvoll! Vielen Dank dir dafür.
@RaymanFUN
@RaymanFUN 4 года назад
Wofür wohl der Geheimtext bei 5:10 mit den Begriffen Bob, Jay und Hash wohl steht...
@SebastianPhilippiTV
@SebastianPhilippiTV 4 года назад
;-)
@sergiokapuscinski534
@sergiokapuscinski534 5 лет назад
Freue mich total auf diese Videoreihe. Wie immer super toll erklärt 😉
@axeliron165
@axeliron165 2 года назад
Sehr sehr gutes Tutorial - vielen Dank für Deine Mühe.
@JohannesLG12203
@JohannesLG12203 2 года назад
8:08 Notizbuch: "Mathescheisse" :D
@Vitos007
@Vitos007 2 года назад
wie immer sehr sehr hilfreich, habe im Sommer die Prüfung vor mir )
@BlackPanthr
@BlackPanthr 2 года назад
Sehr gute Video Reihe, allerdings musste ich Erst das Video über Tunnel schauen um dieses richtig zu verstehen xD
@tonyklark4455
@tonyklark4455 2 года назад
wunderbar
@druckan
@druckan 4 года назад
Du machst tolle Video-Reihen. Mich interessiert Windows PE. Wäre das auch ein Thema für Dich? Danke
@derculemann4878
@derculemann4878 2 года назад
Vielen lieben Dank
@peinerkellerbier3656
@peinerkellerbier3656 4 года назад
Vielen Dank für die Erklärung!
@yavuzkaplan8682
@yavuzkaplan8682 2 года назад
Danke schön
@Chrigodth
@Chrigodth 3 года назад
Boah extrem gut erklärt
@sharky9493
@sharky9493 3 года назад
Sehr gut erklärt. Danke
@jlndev1017
@jlndev1017 2 года назад
Danke für das hilfreiche Video! Welches Tablett benutzt du zum zeichnen?
@firaswatfa6124
@firaswatfa6124 3 года назад
vieln dank.
@Alias_Max130
@Alias_Max130 6 месяцев назад
Benötigt man eigentlich HTTPS, wenn die Daten von Host A bis Host B sowieso bis Layer 3 verschlüsselt sind? Also wenn jedermann IPv6 verwenden würde?
@SebastianPhilippiTV
@SebastianPhilippiTV 6 месяцев назад
Also mit IPv6 hat das natürlich eher wenig zu tun. VPN mit IPSec geht ja auch bei IPv4. Aber: Für jede Verbindung VPN-Tunnel aufzubauen, scheint mir unrealistisch. Das sind einfach zwei verschiedene Anwendungsfälle. 🙂
@sirrobert4820
@sirrobert4820 2 года назад
Super Videos :-) Bist abonniert.
@trible4
@trible4 4 года назад
Hallo Sebastian! Authentifizierung doch auch über Radius Server oder? @4:13
@dayory
@dayory 5 лет назад
Zur Wiederholung, verstehe ich das also richtig mit dem Privaten Schlüssel kann ich etwas Verschlüsseln oder entschlüsseln und mit dem oeffentlichen Schlüssel kann ich generell auch entweder etwas Ver- oder Entschlüsseln?
@SebastianPhilippiTV
@SebastianPhilippiTV 5 лет назад
Nicolas Anonym Die Regel für jedes Schlüsselpaar bestehen aus privatem und öffentlichem Schlüssel lautet: Was mit dem einen Schlüssel verschlüsselt wurde kann nur mit dem anderen wieder entschlüsselt werden.
@dayory
@dayory 5 лет назад
@@SebastianPhilippiTV Vielen Dank für deine Antwort. Dann hatte ich das wohl vergessen in deiner Video-Reihe zum Thema verschlüsselung hat sich mir das Bild mit der Grafik eingeprägt mit einem oeffentlichem Key verschlüsselt man und mit privaten Entschlüsseln man wieder. Aber im Video erklärst du ja in der Regel gehen beide Wege... :-)
@weektv493
@weektv493 5 лет назад
Es gibt aber noch den primary key der kann alles entschlüsseln, wird z.B. von der NSA verwendet
@dayory
@dayory 5 лет назад
Achso wie funktioniert den dieses 2 Schlüsselverfahren Prinzip wenn es einen 3. Schlüssel gibt? Ich meine in einem Video von Sebastian gehört zu haben, dass die NSA beispielsweise einen privaten oder öffentlichen Key kopieren lassen könnte bevor er mir geschickt wird dadurch u.a anderen z. B eine Behörde mich überwachen. Meinst du also, dass diese Kopie "Primary key" heisst ? Ich finde zum Thema primar Key und Verschlüsselung nicht viel bei Google.
@MrNahazz
@MrNahazz 5 лет назад
Behandelst du auch L2TP VPN?
@hendrikschmidt1435
@hendrikschmidt1435 4 года назад
Hey, bei der RSA-Veschlüsselung sagst du, dass mit dem privaten Schlüssel Nachrcihten verschlüsselt werden und mit dem öffentlichen entschlüsselt. Ich habe es genau umgekehrt gelernt und das erscheint mir auch sinnvoller. Die öffentlichen Schlüssel werden doch beim Verbindungsaufbau zwischen Sender und Empfänger über einen unsicheren Kanal ausgetauscht, deswegen heißen sie ja auch "öffentlich". Wenn man damit Nachrichten enschlüsseln könnte wäre das doch ziemlich schlecht, oder?
@SebastianPhilippiTV
@SebastianPhilippiTV 4 года назад
Hm. Hier muss man wohl über das Vokabular sprechen: Verschlüsselung bedeutet in dem Fall nicht, dass das Sicherheitsmerkmal "Vertraulichkeit" erreicht wird. Es bedeutet nur, dass der Schlüssel auf einen Text angewendet wird und der Text dadurch manipuliert wird. Durch die Verschlüsselung mit dem privaten Schlüssel erreicht man aber das Sicherheitsmerkmal "Authentizität".
@aba-nascu
@aba-nascu 5 лет назад
Super Danke
@CB-oh8dw
@CB-oh8dw Год назад
Hallo Sebi, was ist der Unterschied zwischen Phase 1 & 2 Proposal und den Security associaten
@tribbin5162
@tribbin5162 Год назад
glaub bei Phase 1 (IKE/ISAKMP) wird erstmal ein sicherer Tunnel, also eine sichere Verbindung aufgebaut und bei Phase 2 (SAs) verhandeln die Endpunkte dann darüber wie die Daten verschlüsselt und übertragen werden.
@CB-oh8dw
@CB-oh8dw Год назад
@@tribbin5162 ja, hab's bis jetzt auch rausbekommen. Phase 1 Aufbau des Tunnels anhand der Parameter. Phase 2 Austausch des schlüssels anhand der Parameter und dann kann anhand der SA's(sofern Policy Based) eine übertragung stattfinden.
@marcelw.5898
@marcelw.5898 5 лет назад
ÄÄÄÄÄhh... Nix kapiert! Ich glaub ich muss mir das nochmal anschauen und mir vorher n Spickzettel zum Thema Vertraulichkeit, Integrität und... äh... das dritte hab ich vergessen. Ist aber nicht unbedingt dein Fehler in der Präsentation, dass ich nicht mit gekommen bin. Ich glaube man muss es halt erstmal grundlegend durchdacht haben, bevor man anfängt zu verstehen.
@SebastianPhilippiTV
@SebastianPhilippiTV 5 лет назад
Hi! Ja, in dem Video geht es Schlag auf Schlag... Das ist mir auch schon aufgefallen beim Schneiden. Ich hoffe, man kann mir trotzdem einigermaßen folgen. Du hast auch recht: Die Sicherheitsdienste sind sehr wichtig und man muss sie verinnerlicht haben. Dann kann man die Ziele, die mit einem VPN-Tunnel verbunden sind, viel leichter nachvollziehen.
@antoniofelixvirto
@antoniofelixvirto 3 года назад
zu langweilig... sorry