Demo ipsec windows
Demo IPSec unter Windows (modern mit PowerShell)
Erklärung: Diese Übung zeigt, wie zwei Windows-Systeme IPSec verwenden, um nur noch authentifizierten und verschlüsselten Verkehr zuzulassen. Es werden ausschließlich die modernen PowerShell-Cmdlets des Moduls NetSecurity verwendet.
Voraussetzungen: Beide Hosts müssen sich gegenseitig per IP erreichen und Windows Defender Firewall muss aktiviert sein.
Beispiel: HOSTA = 10.0.10.103 HOSTB = 10.0.10.104 Pre-Shared Key = xinux123
Vorab-Test ohne IPSec
- ping 10.0.10.104
- Test mit SMB:
\\10.0.10.104\c$
Wenn die Verbindung funktioniert, ist der Testzustand korrekt.
IPSec-Regel auf HOSTA erstellen
- New-NetIPsecPhase1AuthSet -Name "IPSecAuth" -AuthenticationMethod PreSharedKey -PreSharedKey "xinux123"
- New-NetIPsecQuickModeCryptoSet -Name "IPSecQM"
- New-NetIPsecMainModeCryptoSet -Name "IPSecMM"
- New-NetIPsecRule -DisplayName "IPSec zu HOSTB" `
-LocalAddress 10.0.10.103 ` -RemoteAddress 10.0.10.104 ` -InboundSecurity Require ` -OutboundSecurity Require ` -Phase1AuthSet "IPSecAuth" ` -QuickModeCryptoSet "IPSecQM" ` -MainModeCryptoSet "IPSecMM"
IPSec-Regel auf HOSTB erstellen
- New-NetIPsecPhase1AuthSet -Name "IPSecAuth" -AuthenticationMethod PreSharedKey -PreSharedKey "xinux123"
- New-NetIPsecQuickModeCryptoSet -Name "IPSecQM"
- New-NetIPsecMainModeCryptoSet -Name "IPSecMM"
- New-NetIPsecRule -DisplayName "IPSec zu HOSTA" `
-LocalAddress 10.0.10.104 ` -RemoteAddress 10.0.10.103 ` -InboundSecurity Require ` -OutboundSecurity Require ` -Phase1AuthSet "IPSecAuth" ` -QuickModeCryptoSet "IPSecQM" ` -MainModeCryptoSet "IPSecMM"
IPSec testen
- ping 10.0.10.104
Wenn IPSec korrekt ausgehandelt wird, funktionieren Ping und SMB weiterhin.
- SMB-Test:
\\10.0.10.104\c$
Wenn SMB funktioniert → IPSec aktiv. Wenn nicht → PSK oder IP falsch.
IPSec-Status anzeigen (PowerShell, modern)
- Get-NetIPsecMainModeSA
- verwendete Authentifizierung (PSK)
- okale und entfernte Adressen
- Status der Sicherheitssitzung
- Get-NetIPsecQuickModeSA
- aktive Verbindungen
- verwendete Verschlüsselungsalgorithmen
- SPI-Werte
IPSec-Regeln anzeigen
- Get-NetIPsecRule
IPSec-Regeln entfernen
- Remove-NetIPsecRule -DisplayName "IPSec zu HOSTA"
- Remove-NetIPsecRule -DisplayName "IPSec zu HOSTB"
Auswertung
IPSec erzwingt verschlüsselte Kommunikation zwischen beiden Hosts. Ohne korrekte Gegenkonfiguration ist keine Verbindung möglich. PSK muss auf beiden Seiten identisch sein. PowerShell ist die moderne und empfohlene Methode zur Verwaltung von IPSec.