diff --git a/MA-KO-Inhalt.tex b/MA-KO-Inhalt.tex index 2dc11d2..6cc6a44 100644 --- a/MA-KO-Inhalt.tex +++ b/MA-KO-Inhalt.tex @@ -83,18 +83,26 @@ Ein IPv6-fähiger VPN-Dienst soll konzipiert und umgesetzt werden, um den existi \section{Konzept} -\begin{frame}{Joah \dots ähm \dots also \dots jo.} -Client-Server-Architektur, weil \dots \\ -Authentisierung von Benutzern mit Zertifikaten, weil Passwörter weniger sicher sind usw. \dots \\ -Authentisierung des Servers mit Zertifikat, weil \dots \\ -Einrichtung einer eigenen CA auf separatem Server, weil \dots \\ -IP-Adressen für VPN-Clients: NAT für IPV4, weil \dots \\ -IP-Adressen für VPN-Clients: Öffentliches Netz für IPv6, weil \dots \\ -Tunnel auf OSI-Schicht~3, weil \dots \\ -Moderne Verschlüsselung der Kommunikation (inkl. PFS) , weil \dots \\ -Konzepte des IT-Teams berücksichtigen für einfache Wartung und Pflege \\ -Benutzerverwaltung durch Ausstellung und Widerrufen von Zertifikaten möglich \\ -Automatische Aktualisierung der CRL auf VPN-Server, weil \dots +\begin{frame}{Entwurf der Architektur (1/2)} +\begin{itemize} +\item VPN-Server wird in DMZ-Netz platziert +\item VPN-Tunnel transportiert ab OSI-Schicht~3 +\item IP-Adressen für VPN-Clients +\begin{itemize} +\item NAT für IPV4 +\item Öffentliches Netz für IPv6 +\end{itemize} +\end{itemize} +\end{frame} + +\begin{frame}{Entwurf der Architektur (2/2)} +\begin{itemize} +\item VPN-Server und -Benutzer authentisieren sich mit Zertifikaten +\item PKI für Zertifikate wird auf separatem Server eingerichtet +\item VPN-Server blockiert gesperrte Benutzer mit Hilfe der CRL\footnote{\textit{Certificate Revocation List} (CRL)} der PKI +\item PKI-Server wird in Mitarbeiter-Netz platziert +\item PKI-Server stellt CRL über Webserver zur Verfügung +\end{itemize} \end{frame} \begin{frame}{VPN-Konzept}