Autosave
This commit is contained in:
parent
c211a7a797
commit
0dfea67f55
@ -156,9 +156,13 @@ Erreichbarkeit über IPv4 und IPv6
|
||||
|
||||
Nur bestimmte Netzbereiche der Abteilung Informatik werden durch das VPN geroutet
|
||||
Wir werden aus Layer~3 tunneln und dafür müssen wir den VPN-Clients VPN-interne IPv4- und IPv6-Adressen vergeben.
|
||||
Die Datenübertragung soll verschlüsselt werden und möglichst \textit{Perfect Forward Secrecy} (PFS) bieten.
|
||||
Für IPv4 wird aufgrund der angestrebten Benutzerzahl ein \texttt{/16}-Block vergeben.
|
||||
Wir müssen für IPv4 NAT machen, um zu verhindern, dass der private IPv4-Bereich (öffentliche IPv4-Netze dieser Größe sind ausverkauft) geroutet werden muss.
|
||||
|
||||
Die Datenübertragung soll mit modernen Chiffren verschlüsselt werden und \textit{Perfect Forward Secrecy} (PFS) bieten.
|
||||
|
||||
Nur autorisierte Benutzer sollen Zugang zum VPN erhalten.
|
||||
Benutzer müssen sich authentisieren.
|
||||
|
||||
\todo{\dots}
|
||||
|
||||
@ -370,7 +374,7 @@ Zusätzlich zeigen die Autoren Aspekte des Wireguard-Protokolls auf, die nicht T
|
||||
|
||||
|
||||
\section{Wahl der VPN-Software} \label{sct:choose_vpn_software}
|
||||
Die zuvor vorgestellten VPN-Softwarelösungen OpenVPN und Strongswan werden nun in den folgenden Kategorien miteinander verglichen, um im Anschluss die Software zu ermitteln, mit der das Vorhaben dieser Masterarbeit umgesetzt wird.
|
||||
Die zuvor vorgestellten VPN-Softwarelösungen OpenVPN und Strongswan werden nun in den folgenden Kategorien miteinander verglichen, um im Anschluss die Software zu ermitteln, mit der das Vorhaben dieser Arbeit umgesetzt wird.
|
||||
Aufgrund des experimentellen Status von Wireguard wird es für den Aufbau eines produktiv eingesetzten VPN-Servers nicht berücksichtigt.
|
||||
|
||||
\paragraph{Kommunikationsprotokolle}
|
||||
|
Loading…
Reference in New Issue
Block a user