This commit is contained in:
Jan Philipp Timme 2018-10-17 13:35:48 +02:00
parent c211a7a797
commit 0dfea67f55

View File

@ -156,9 +156,13 @@ Erreichbarkeit über IPv4 und IPv6
Nur bestimmte Netzbereiche der Abteilung Informatik werden durch das VPN geroutet
Wir werden aus Layer~3 tunneln und dafür müssen wir den VPN-Clients VPN-interne IPv4- und IPv6-Adressen vergeben.
Die Datenübertragung soll verschlüsselt werden und möglichst \textit{Perfect Forward Secrecy} (PFS) bieten.
Für IPv4 wird aufgrund der angestrebten Benutzerzahl ein \texttt{/16}-Block vergeben.
Wir müssen für IPv4 NAT machen, um zu verhindern, dass der private IPv4-Bereich (öffentliche IPv4-Netze dieser Größe sind ausverkauft) geroutet werden muss.
Die Datenübertragung soll mit modernen Chiffren verschlüsselt werden und \textit{Perfect Forward Secrecy} (PFS) bieten.
Nur autorisierte Benutzer sollen Zugang zum VPN erhalten.
Benutzer müssen sich authentisieren.
\todo{\dots}
@ -370,7 +374,7 @@ Zusätzlich zeigen die Autoren Aspekte des Wireguard-Protokolls auf, die nicht T
\section{Wahl der VPN-Software} \label{sct:choose_vpn_software}
Die zuvor vorgestellten VPN-Softwarelösungen OpenVPN und Strongswan werden nun in den folgenden Kategorien miteinander verglichen, um im Anschluss die Software zu ermitteln, mit der das Vorhaben dieser Masterarbeit umgesetzt wird.
Die zuvor vorgestellten VPN-Softwarelösungen OpenVPN und Strongswan werden nun in den folgenden Kategorien miteinander verglichen, um im Anschluss die Software zu ermitteln, mit der das Vorhaben dieser Arbeit umgesetzt wird.
Aufgrund des experimentellen Status von Wireguard wird es für den Aufbau eines produktiv eingesetzten VPN-Servers nicht berücksichtigt.
\paragraph{Kommunikationsprotokolle}