From 0dfea67f55620fa0d9f18bebf569b954cd4ecc67 Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Wed, 17 Oct 2018 13:35:48 +0200 Subject: [PATCH] Autosave --- MA-Inhalt.tex | 8 ++++++-- 1 file changed, 6 insertions(+), 2 deletions(-) diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index 61f17c1..163c5a0 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -156,9 +156,13 @@ Erreichbarkeit über IPv4 und IPv6 Nur bestimmte Netzbereiche der Abteilung Informatik werden durch das VPN geroutet Wir werden aus Layer~3 tunneln und dafür müssen wir den VPN-Clients VPN-interne IPv4- und IPv6-Adressen vergeben. -Die Datenübertragung soll verschlüsselt werden und möglichst \textit{Perfect Forward Secrecy} (PFS) bieten. +Für IPv4 wird aufgrund der angestrebten Benutzerzahl ein \texttt{/16}-Block vergeben. +Wir müssen für IPv4 NAT machen, um zu verhindern, dass der private IPv4-Bereich (öffentliche IPv4-Netze dieser Größe sind ausverkauft) geroutet werden muss. + +Die Datenübertragung soll mit modernen Chiffren verschlüsselt werden und \textit{Perfect Forward Secrecy} (PFS) bieten. Nur autorisierte Benutzer sollen Zugang zum VPN erhalten. +Benutzer müssen sich authentisieren. \todo{\dots} @@ -370,7 +374,7 @@ Zusätzlich zeigen die Autoren Aspekte des Wireguard-Protokolls auf, die nicht T \section{Wahl der VPN-Software} \label{sct:choose_vpn_software} -Die zuvor vorgestellten VPN-Softwarelösungen OpenVPN und Strongswan werden nun in den folgenden Kategorien miteinander verglichen, um im Anschluss die Software zu ermitteln, mit der das Vorhaben dieser Masterarbeit umgesetzt wird. +Die zuvor vorgestellten VPN-Softwarelösungen OpenVPN und Strongswan werden nun in den folgenden Kategorien miteinander verglichen, um im Anschluss die Software zu ermitteln, mit der das Vorhaben dieser Arbeit umgesetzt wird. Aufgrund des experimentellen Status von Wireguard wird es für den Aufbau eines produktiv eingesetzten VPN-Servers nicht berücksichtigt. \paragraph{Kommunikationsprotokolle}