Autosave
This commit is contained in:
parent
bb7fc20857
commit
04ee07c347
|
@ -273,7 +273,7 @@ Zusätzlich besteht ein reduziertes Bedrohungsrisiko bei kompromittierten privat
|
||||||
Außerdem ist die Angriffsfläche beim Einsatz von Zertifikaten geringer, da kein zusätzlicher Code in das System integriert wird, durch das Zugangsdaten verarbeitet würden.
|
Außerdem ist die Angriffsfläche beim Einsatz von Zertifikaten geringer, da kein zusätzlicher Code in das System integriert wird, durch das Zugangsdaten verarbeitet würden.
|
||||||
Unter Abwägung dieser Vor- und Nachteile werden Zertifikate zur Authentisierung von Benutzern verwendet.
|
Unter Abwägung dieser Vor- und Nachteile werden Zertifikate zur Authentisierung von Benutzern verwendet.
|
||||||
|
|
||||||
\paragraph{Betriebskonzept für die PKI:}
|
\paragraph{Installationskonzept für die PKI:}
|
||||||
Die PKI, die zur Ausstellung von Zertifikaten für die VPN-Benutzer und den VPN-Server benutzt werden soll, muss auf einem Computer installiert werden.
|
Die PKI, die zur Ausstellung von Zertifikaten für die VPN-Benutzer und den VPN-Server benutzt werden soll, muss auf einem Computer installiert werden.
|
||||||
Damit die PKI später von den zuständigen Administratoren aus dem IT-Team der Abteilung Informatik bedient werden kann, empfiehlt sich die Einrichtung der PKI auf einem Server, zu dem die Administratoren SSH-Zugang haben.
|
Damit die PKI später von den zuständigen Administratoren aus dem IT-Team der Abteilung Informatik bedient werden kann, empfiehlt sich die Einrichtung der PKI auf einem Server, zu dem die Administratoren SSH-Zugang haben.
|
||||||
|
|
||||||
|
@ -294,11 +294,7 @@ Eine Platzierung des Servers in dem Mitarbeiter-Netz der Abteilung Informatik is
|
||||||
Das Mitarbeiter-Netz wird für diesen Zweck als vertrauenswürdig eingestuft, weil nur Mitarbeiter und Studierende, die zur Abteilung Informatik gehören, Zugriffe in dieses Netzwerk vornehmen dürfen.
|
Das Mitarbeiter-Netz wird für diesen Zweck als vertrauenswürdig eingestuft, weil nur Mitarbeiter und Studierende, die zur Abteilung Informatik gehören, Zugriffe in dieses Netzwerk vornehmen dürfen.
|
||||||
|
|
||||||
Damit die öffentlichen Daten der PKI, wie zum Beispiel ihr Wurzelzertifikat oder ihre \textit{Certificate Revocation List} (CRL), soll ein Webserver auf dem PKI-Server installiert werden, der nur die öffentlichen Daten im Mitarbeiter-Netz der Abteilung Informatik via HTTP zur Verfügung stellt.
|
Damit die öffentlichen Daten der PKI, wie zum Beispiel ihr Wurzelzertifikat oder ihre \textit{Certificate Revocation List} (CRL), soll ein Webserver auf dem PKI-Server installiert werden, der nur die öffentlichen Daten im Mitarbeiter-Netz der Abteilung Informatik via HTTP zur Verfügung stellt.
|
||||||
|
Weitere Daten, wie zum Beispiel Anleitungen oder Konfigurationsdateien zur Installation und Einrichtung von VPN-Clients für den VPN-Dienst können ebenfalls über diesen Webserver den VPN-Benutzern zur Verfügung gestellt werden.
|
||||||
|
|
||||||
HTTP bietet sich an, kann auch für den Zugang zu Benutzeranleitungen, VPN-Konfiguration, \dots verwendet werden.
|
|
||||||
VPN-Benutzer dürfen auf Server im internen Netz zugreifen - Dann ab mit dem Server ins interne Netz.
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\section{Gesamtkonzept des VPN-Dienstes} \label{sct:whole_abstract_concept}
|
\section{Gesamtkonzept des VPN-Dienstes} \label{sct:whole_abstract_concept}
|
||||||
|
|
Loading…
Reference in New Issue