diff --git a/MA-KO-Inhalt.tex b/MA-KO-Inhalt.tex index 6cc6a44..5f6dc3b 100644 --- a/MA-KO-Inhalt.tex +++ b/MA-KO-Inhalt.tex @@ -105,7 +105,7 @@ Ein IPv6-fähiger VPN-Dienst soll konzipiert und umgesetzt werden, um den existi \end{itemize} \end{frame} -\begin{frame}{VPN-Konzept} +\begin{frame}{Überblick: Geplante Architektur} \begin{figure}[ht] \centering \includegraphics[width=\textwidth]{img/VPN-Service-Concept.pdf} @@ -114,9 +114,9 @@ Ein IPv6-fähiger VPN-Dienst soll konzipiert und umgesetzt werden, um den existi \end{frame} -\section{VPN-Software} +\section{Auswahl der VPN-Software} -\begin{frame}{VPN-Software} +\begin{frame}{Auswahl der VPN-Software} Als Serverbetriebssystem wurde Debian~9 (oder höher) vorgegeben. \\ $\rightarrow$ Debian-Paketquellen werden bevorzugt. \\ \ \\ @@ -129,16 +129,28 @@ Folgende Kandidaten wurden in der Arbeit näher betrachtet: \end{frame} \begin{frame}{OpenVPN} -OpenVPN wurde gegenüber IPsec mit StrongSwan gewählt. - +OpenVPN \dots +\begin{itemize} +\item \dots läuft komplett im Benutzerkontext +\item \dots benutzt OpenSSL für kryptografische Operationen +\item \dots stellt VPN über virtuelle Netzwerkkarte zur +Verfügung +\item \dots ist vollständig quelloffen +\end{itemize} Läuft im Userspace und verwendet OpenSSL. Erhältlich für alle drei Plattformen. Konfiguration für Einsteiger leicht nachvollziehbar. +\end{frame} -IPsec mit StrongSwan fiel raus, weil: \\ -Kompliziert, wenn man Wert auf StrongSwan legt. -Nicht vollständig quelloffen, da IPsec im Kernel stattfindet. -Flexibilität ermöglicht unsichere Konfiguration + +\begin{frame}{StrongSwan} +StrongSwan \dots +\begin{itemize} +\item \dots ermöglicht ein VPN auf Basis von IPsec +\item \dots Installation und Einrichtung je nach Plattform +\item Nicht vollständig quelloffen, da IPsec im Kernel stattfindet +\item Flexibilität ermöglicht unsichere Konfiguration +\end{itemize} \end{frame} \begin{frame}{Warum OpenVPN? (Warum EasyRSA?)}