This commit is contained in:
Jan Philipp Timme 2018-11-24 22:45:28 +01:00
parent 7e5aa5c2f4
commit a3fff053d8
1 changed files with 20 additions and 12 deletions

View File

@ -83,18 +83,26 @@ Ein IPv6-fähiger VPN-Dienst soll konzipiert und umgesetzt werden, um den existi
\section{Konzept}
\begin{frame}{Joah \dots ähm \dots also \dots jo.}
Client-Server-Architektur, weil \dots \\
Authentisierung von Benutzern mit Zertifikaten, weil Passwörter weniger sicher sind usw. \dots \\
Authentisierung des Servers mit Zertifikat, weil \dots \\
Einrichtung einer eigenen CA auf separatem Server, weil \dots \\
IP-Adressen für VPN-Clients: NAT für IPV4, weil \dots \\
IP-Adressen für VPN-Clients: Öffentliches Netz für IPv6, weil \dots \\
Tunnel auf OSI-Schicht~3, weil \dots \\
Moderne Verschlüsselung der Kommunikation (inkl. PFS) , weil \dots \\
Konzepte des IT-Teams berücksichtigen für einfache Wartung und Pflege \\
Benutzerverwaltung durch Ausstellung und Widerrufen von Zertifikaten möglich \\
Automatische Aktualisierung der CRL auf VPN-Server, weil \dots
\begin{frame}{Entwurf der Architektur (1/2)}
\begin{itemize}
\item VPN-Server wird in DMZ-Netz platziert
\item VPN-Tunnel transportiert ab OSI-Schicht~3
\item IP-Adressen für VPN-Clients
\begin{itemize}
\item NAT für IPV4
\item Öffentliches Netz für IPv6
\end{itemize}
\end{itemize}
\end{frame}
\begin{frame}{Entwurf der Architektur (2/2)}
\begin{itemize}
\item VPN-Server und -Benutzer authentisieren sich mit Zertifikaten
\item PKI für Zertifikate wird auf separatem Server eingerichtet
\item VPN-Server blockiert gesperrte Benutzer mit Hilfe der CRL\footnote{\textit{Certificate Revocation List} (CRL)} der PKI
\item PKI-Server wird in Mitarbeiter-Netz platziert
\item PKI-Server stellt CRL über Webserver zur Verfügung
\end{itemize}
\end{frame}
\begin{frame}{VPN-Konzept}