diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index c2de5ea..280ce72 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -123,7 +123,7 @@ Labor-Netze & erlaubt & erlaubt & erlaubt & erlaubt & --- \\ \end{table} -\chapter{Abgeleitetes Dienstkonzept} \label{cpt:service_concept} +\chapter{Konzeption des VPN-Dienstes} \label{cpt:service_concept} \todo{Aufgrund der Anforderungen ergibt sich, dass der VPN-Dienst in Client-Server-Architektur aufgesetzt wird, über Dualstack erreichbar ist, eigene IPv4- und IPv6-Adressen an VPN-Clients austeilt, Routen für die relevanten Informatik-Netzt auf den Clients einrichtet, verschlüsselt kommuniziert und Benutzer erst nach Authentisierung zulässt.} Client-Server-Architektur, Benutzerauthentisierung muss durchgeführt werden. @@ -409,7 +409,7 @@ Außerdem ist die Angriffsfläche beim Einsatz von Zertifikaten geringer, da kei Unter Abwägung dieser Vor- und Nachteile werden im Rahmen dieser Arbeit Zertifikate zur Authentisierung von Benutzern verwendet. -\chapter{Zertifikatgestützte Benutzerauthentisierung} \label{cpt:ca_concept} +\chapter{Implementieren der Benutzerverwaltung} \label{cpt:ca_config} Die VPN-Software OpenVPN bringt OpenSSL als Abhängigkeit mit. OpenSSL stellt eine Menge von Funktionen als Kommandozeilenwerkzeug zur Verfügung, mit denen alle Basisfunktionen einer Zertifizierungsstelle wie zum Beispiel die Erzeugung von Schlüssel\-paaren und Zertifikatsanträgen, sowie das Ausstellen von Zertifikaten auf Basis von Zertifikatsanträgen möglich ist. Im Prinzip ist es möglich, durch manuelle Bedienung von OpenSSL eine \textit{Zertifizierungsstelle} (CA) zu betreiben. @@ -540,13 +540,10 @@ Damit der OpenVPN-Server immer Zugriff auf eine aktuelle CRL hat, wird ein Cronj Details zur Benutzung der CA sind in dem Dokument \enquote{Dokumentation der Zertifizierungsstelle für den IPv6-VPN-Dienst} im Anhang dieser Arbeit zu finden. -\chapter{Konfiguration des VPN-Servers} \label{cpt:concept_vpn_server} +\chapter{Konfiguration des OpenVPN-Servers} \label{cpt:implement_vpn_server} In diesem Kapitel wird gezeigt, wie der Server für den VPN-Dienst installiert und konfiguriert wird. Wie in Abschnitt~\ref{par:requirements} bereits geklärt, wird laut Anforderung \ref{req:serveros} Debian~9 als Betriebssystem verwendet. Die Konfiguration des Betriebssystems erfolgt dabei nach den Vorgaben des IT-Teams, damit der Dienst ohne zusätzliche Arbeiten als Produktivsystem übernommen werden kann. - -\section{Konzeption} \label{sct:} - OpenVPN unterstützt den Aufbau eines VPN-Tunnels auf OSI-Layer~2 und OSI-Layer~3. Im Prinzip könnten beide Tunnelvarianten für den Anwendungsfall dieser Arbeit verwendet werden. Da im Rahmen dieser Arbeit nur die Erreichbarkeit über IPv4 und IPv6 relevant ist, wird ein VPN-Tunnel auf OSI-Layer~2 nicht benötigt.