This commit is contained in:
Jan Philipp Timme 2018-11-24 22:45:28 +01:00
parent 7e5aa5c2f4
commit a3fff053d8

View File

@ -83,18 +83,26 @@ Ein IPv6-fähiger VPN-Dienst soll konzipiert und umgesetzt werden, um den existi
\section{Konzept} \section{Konzept}
\begin{frame}{Joah \dots ähm \dots also \dots jo.} \begin{frame}{Entwurf der Architektur (1/2)}
Client-Server-Architektur, weil \dots \\ \begin{itemize}
Authentisierung von Benutzern mit Zertifikaten, weil Passwörter weniger sicher sind usw. \dots \\ \item VPN-Server wird in DMZ-Netz platziert
Authentisierung des Servers mit Zertifikat, weil \dots \\ \item VPN-Tunnel transportiert ab OSI-Schicht~3
Einrichtung einer eigenen CA auf separatem Server, weil \dots \\ \item IP-Adressen für VPN-Clients
IP-Adressen für VPN-Clients: NAT für IPV4, weil \dots \\ \begin{itemize}
IP-Adressen für VPN-Clients: Öffentliches Netz für IPv6, weil \dots \\ \item NAT für IPV4
Tunnel auf OSI-Schicht~3, weil \dots \\ \item Öffentliches Netz für IPv6
Moderne Verschlüsselung der Kommunikation (inkl. PFS) , weil \dots \\ \end{itemize}
Konzepte des IT-Teams berücksichtigen für einfache Wartung und Pflege \\ \end{itemize}
Benutzerverwaltung durch Ausstellung und Widerrufen von Zertifikaten möglich \\ \end{frame}
Automatische Aktualisierung der CRL auf VPN-Server, weil \dots
\begin{frame}{Entwurf der Architektur (2/2)}
\begin{itemize}
\item VPN-Server und -Benutzer authentisieren sich mit Zertifikaten
\item PKI für Zertifikate wird auf separatem Server eingerichtet
\item VPN-Server blockiert gesperrte Benutzer mit Hilfe der CRL\footnote{\textit{Certificate Revocation List} (CRL)} der PKI
\item PKI-Server wird in Mitarbeiter-Netz platziert
\item PKI-Server stellt CRL über Webserver zur Verfügung
\end{itemize}
\end{frame} \end{frame}
\begin{frame}{VPN-Konzept} \begin{frame}{VPN-Konzept}