IT Solution Company
IT-Strategie IT-Knowledge
Translate this page into English X

3.5 Ablauf zum Aufbau einer IPsec-VPN
Das eine Ende von zwei VPN-Endpunkten generiert eine Anfrage an das Zielsystem. Das Zielsystem antwortet und leitet den Schlüsselaustausch per Internet Key Exchange (IKE) ein. Beide Endpunkte handeln dabei die zuverwendenden Verschlüsselungs- und Authentifizierungsverfahren aus. Über einen Schlüssel oder ein Zertifikat, das beide System kennen, wird eine Vertrauensstellung zueinander hergestellt. Für beide Seiten wird dann der digitale Master-Schlüssel erzeugt.
Beide Seiten legen dann die Verschlüsselungs- und Authentifizierungsverfahren für die Datenübertragung fest. Mit dem Master-Schlüssel wird der Schlüssel für die Datenübertragung erzeugt. Die Daten werden dann ausgetauscht und die Verbindung hergestellt.

abc Information GmbH, Berlin *** Phone: +49 700-ITBROKER ** Impressum ** Contact
Host: IP: 18.97.9.172 User: Date: April 21, 2025, 1:31 am Agent: CCBot/2.0 (https://commoncrawl.org/faq/)