IT Solution Company
IT-Strategie IT-Knowledge
Translate this page into English X

3.5 Ablauf zum Aufbau einer IPsec-VPN
Das eine Ende von zwei VPN-Endpunkten generiert eine Anfrage an das Zielsystem. Das Zielsystem antwortet und leitet den Schlüsselaustausch per Internet Key Exchange (IKE) ein. Beide Endpunkte handeln dabei die zuverwendenden Verschlüsselungs- und Authentifizierungsverfahren aus. Über einen Schlüssel oder ein Zertifikat, das beide System kennen, wird eine Vertrauensstellung zueinander hergestellt. Für beide Seiten wird dann der digitale Master-Schlüssel erzeugt.
Beide Seiten legen dann die Verschlüsselungs- und Authentifizierungsverfahren für die Datenübertragung fest. Mit dem Master-Schlüssel wird der Schlüssel für die Datenübertragung erzeugt. Die Daten werden dann ausgetauscht und die Verbindung hergestellt.

abc Information GmbH, Berlin *** Phone: +49 700-ITBROKER ** Impressum ** Contact
Host: IP: 3.134.102.182 User: Date: April 26, 2024, 3:20 am Agent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)