Autosave
This commit is contained in:
		
							parent
							
								
									177db3b04d
								
							
						
					
					
						commit
						20c271eba7
					
				| @ -1,5 +1,6 @@ | |||||||
| \section{Einleitung} | \section{Einleitung} | ||||||
| 
 | 
 | ||||||
|  | \subsection{Situation von IPv4 und IPv6} | ||||||
| \begin{frame}{Situation von IPv4 und IPv6} | \begin{frame}{Situation von IPv4 und IPv6} | ||||||
| Allgemein: | Allgemein: | ||||||
| \begin{itemize} | \begin{itemize} | ||||||
| @ -16,10 +17,10 @@ In der Abteilung Informatik: | |||||||
| \item Existierende Dienste werden um IPv6 erweitert | \item Existierende Dienste werden um IPv6 erweitert | ||||||
| \end{itemize} | \end{itemize} | ||||||
| \ \newline | \ \newline | ||||||
| $\rightarrow$ Ein IPv6-fähiger VPN-Dienst soll den existierenden IPv4-VPN-Dienst ablösen. | $\rightarrow$ IPv6-fähiger VPN-Dienst soll bisherigen IPv4-VPN-Dienst ablösen | ||||||
| \end{frame} | \end{frame} | ||||||
| 
 | 
 | ||||||
| 
 | \subsection{Definition: \textit{Virtual Private Network} (VPN)} | ||||||
| \begin{frame}{Definition: \textit{Virtual Private Network} (VPN)} | \begin{frame}{Definition: \textit{Virtual Private Network} (VPN)} | ||||||
| 
 | 
 | ||||||
| \begin{itemize} | \begin{itemize} | ||||||
| @ -34,7 +35,8 @@ Die Zettel werden aber im Umschlag per Post zwischen den Teilnehmern transportie | |||||||
| \end{block} | \end{block} | ||||||
| \end{frame} | \end{frame} | ||||||
| 
 | 
 | ||||||
| \begin{frame}{Wie funktioniert ein VPN?} | \subsection{Funktionsweise eines VPNs} | ||||||
|  | \begin{frame}{Funktionsweise eines VPNs} | ||||||
| \begin{figure}[ht] | \begin{figure}[ht] | ||||||
| \centering | \centering | ||||||
| \includegraphics[trim=75 610 135 75,clip,width=\textwidth]{img/VPN-Skizze.pdf} | \includegraphics[trim=75 610 135 75,clip,width=\textwidth]{img/VPN-Skizze.pdf} | ||||||
| @ -45,10 +47,12 @@ Die Zettel werden aber im Umschlag per Post zwischen den Teilnehmern transportie | |||||||
| 
 | 
 | ||||||
| \section{Arbeitsauftrag} | \section{Arbeitsauftrag} | ||||||
| 
 | 
 | ||||||
|  | \subsection{Arbeitsauftrag} | ||||||
| \begin{frame}{Arbeitsauftrag} | \begin{frame}{Arbeitsauftrag} | ||||||
| Ein IPv6-fähiger VPN-Dienst soll konzipiert und umgesetzt werden, um den existierenden IPv4-VPN-Dienst abzulösen. | Ein IPv6-fähiger VPN-Dienst soll konzipiert und umgesetzt werden, um den existierenden IPv4-VPN-Dienst abzulösen. | ||||||
| \end{frame} | \end{frame} | ||||||
| 
 | 
 | ||||||
|  | \subsection{Anforderungen} | ||||||
| \begin{frame}{Anforderungen (1/3)} | \begin{frame}{Anforderungen (1/3)} | ||||||
| \begin{itemize} | \begin{itemize} | ||||||
| \item \textbf{Dual-Stack-Betrieb}: Erreichbar über IPv6 und IPv4, Unterstützung von IPv6 und IPv4 innerhalb des VPNs | \item \textbf{Dual-Stack-Betrieb}: Erreichbar über IPv6 und IPv4, Unterstützung von IPv6 und IPv4 innerhalb des VPNs | ||||||
| @ -72,6 +76,7 @@ Ein IPv6-fähiger VPN-Dienst soll konzipiert und umgesetzt werden, um den existi | |||||||
| \end{itemize} | \end{itemize} | ||||||
| \end{frame} | \end{frame} | ||||||
| 
 | 
 | ||||||
|  | \subsection{Überblick: Netzwerk der Abteilung Informatik} | ||||||
| \begin{frame}{Überblick: Netzwerk der Abteilung Informatik} | \begin{frame}{Überblick: Netzwerk der Abteilung Informatik} | ||||||
| \begin{figure}[ht] | \begin{figure}[ht] | ||||||
| \centering | \centering | ||||||
| @ -83,6 +88,7 @@ Ein IPv6-fähiger VPN-Dienst soll konzipiert und umgesetzt werden, um den existi | |||||||
| 
 | 
 | ||||||
| \section{Konzept} | \section{Konzept} | ||||||
| 
 | 
 | ||||||
|  | \subsection{Entwurf der Architektur} | ||||||
| \begin{frame}{Entwurf der Architektur (1/2)} | \begin{frame}{Entwurf der Architektur (1/2)} | ||||||
| \begin{itemize} | \begin{itemize} | ||||||
| \item VPN-Server wird in DMZ-Netz platziert | \item VPN-Server wird in DMZ-Netz platziert | ||||||
| @ -105,6 +111,7 @@ Ein IPv6-fähiger VPN-Dienst soll konzipiert und umgesetzt werden, um den existi | |||||||
| \end{itemize} | \end{itemize} | ||||||
| \end{frame} | \end{frame} | ||||||
| 
 | 
 | ||||||
|  | \subsection{Überblick: Geplante Architektur} | ||||||
| \begin{frame}{Überblick: Geplante Architektur} | \begin{frame}{Überblick: Geplante Architektur} | ||||||
| \begin{figure}[ht] | \begin{figure}[ht] | ||||||
| \centering | \centering | ||||||
| @ -116,9 +123,10 @@ Ein IPv6-fähiger VPN-Dienst soll konzipiert und umgesetzt werden, um den existi | |||||||
| 
 | 
 | ||||||
| \section{Auswahl der VPN-Software} | \section{Auswahl der VPN-Software} | ||||||
| 
 | 
 | ||||||
|  | \subsection{Betrachtete Kandidaten} | ||||||
| \begin{frame}{Auswahl der VPN-Software} | \begin{frame}{Auswahl der VPN-Software} | ||||||
| Als Serverbetriebssystem wurde Debian~9 (oder höher) vorgegeben. \\ | Als Serverbetriebssystem wurde Debian~9 vorgegeben. \\ | ||||||
| $\rightarrow$ Debian-Paketquellen werden bevorzugt. \\ | $\rightarrow$ Debian-Paketquellen sind erste Anlaufstelle. \\ | ||||||
| \ \\ | \ \\ | ||||||
| Folgende Kandidaten wurden näher betrachtet: | Folgende Kandidaten wurden näher betrachtet: | ||||||
| \begin{itemize} | \begin{itemize} | ||||||
| @ -140,7 +148,6 @@ Verfügung | |||||||
| \end{itemize} | \end{itemize} | ||||||
| \end{frame} | \end{frame} | ||||||
| 
 | 
 | ||||||
| 
 |  | ||||||
| \begin{frame}{StrongSwan} | \begin{frame}{StrongSwan} | ||||||
| \begin{itemize} | \begin{itemize} | ||||||
| \item Ermöglicht ein VPN auf Basis von IPsec | \item Ermöglicht ein VPN auf Basis von IPsec | ||||||
| @ -150,6 +157,7 @@ Verfügung | |||||||
| \end{itemize} | \end{itemize} | ||||||
| \end{frame} | \end{frame} | ||||||
| 
 | 
 | ||||||
|  | \subsection{Auswahl der VPN-Software} | ||||||
| \begin{frame}{Warum OpenVPN? (Warum EasyRSA?)} | \begin{frame}{Warum OpenVPN? (Warum EasyRSA?)} | ||||||
| \begin{itemize} | \begin{itemize} | ||||||
| \item Im Vergleich zu IPsec einfacher zu konfigurieren | \item Im Vergleich zu IPsec einfacher zu konfigurieren | ||||||
| @ -161,6 +169,7 @@ Verfügung | |||||||
| 
 | 
 | ||||||
| \section{Installation und Konfiguration} | \section{Installation und Konfiguration} | ||||||
| 
 | 
 | ||||||
|  | 
 | ||||||
| \begin{frame}{Mehr \dots} | \begin{frame}{Mehr \dots} | ||||||
| \begin{itemize} | \begin{itemize} | ||||||
| \item Fest vorgegebene Kryptografie, um weniger Komplexität und Fehleranfälligkeit zu erhalten | \item Fest vorgegebene Kryptografie, um weniger Komplexität und Fehleranfälligkeit zu erhalten | ||||||
|  | |||||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user