more chainsaw massacre
This commit is contained in:
parent
46a375ccff
commit
220830496c
@ -123,7 +123,7 @@ Labor-Netze & erlaubt & erlaubt & erlaubt & erlaubt & --- \\
|
||||
\end{table}
|
||||
|
||||
|
||||
\chapter{Abgeleitetes Dienstkonzept} \label{cpt:service_concept}
|
||||
\chapter{Konzeption des VPN-Dienstes} \label{cpt:service_concept}
|
||||
\todo{Aufgrund der Anforderungen ergibt sich, dass der VPN-Dienst in Client-Server-Architektur aufgesetzt wird, über Dualstack erreichbar ist, eigene IPv4- und IPv6-Adressen an VPN-Clients austeilt, Routen für die relevanten Informatik-Netzt auf den Clients einrichtet, verschlüsselt kommuniziert und Benutzer erst nach Authentisierung zulässt.}
|
||||
|
||||
Client-Server-Architektur, Benutzerauthentisierung muss durchgeführt werden.
|
||||
@ -409,7 +409,7 @@ Außerdem ist die Angriffsfläche beim Einsatz von Zertifikaten geringer, da kei
|
||||
Unter Abwägung dieser Vor- und Nachteile werden im Rahmen dieser Arbeit Zertifikate zur Authentisierung von Benutzern verwendet.
|
||||
|
||||
|
||||
\chapter{Zertifikatgestützte Benutzerauthentisierung} \label{cpt:ca_concept}
|
||||
\chapter{Implementieren der Benutzerverwaltung} \label{cpt:ca_config}
|
||||
Die VPN-Software OpenVPN bringt OpenSSL als Abhängigkeit mit.
|
||||
OpenSSL stellt eine Menge von Funktionen als Kommandozeilenwerkzeug zur Verfügung, mit denen alle Basisfunktionen einer Zertifizierungsstelle wie zum Beispiel die Erzeugung von Schlüssel\-paaren und Zertifikatsanträgen, sowie das Ausstellen von Zertifikaten auf Basis von Zertifikatsanträgen möglich ist.
|
||||
Im Prinzip ist es möglich, durch manuelle Bedienung von OpenSSL eine \textit{Zertifizierungsstelle} (CA) zu betreiben.
|
||||
@ -540,13 +540,10 @@ Damit der OpenVPN-Server immer Zugriff auf eine aktuelle CRL hat, wird ein Cronj
|
||||
Details zur Benutzung der CA sind in dem Dokument \enquote{Dokumentation der Zertifizierungsstelle für den IPv6-VPN-Dienst} im Anhang dieser Arbeit zu finden.
|
||||
|
||||
|
||||
\chapter{Konfiguration des VPN-Servers} \label{cpt:concept_vpn_server}
|
||||
\chapter{Konfiguration des OpenVPN-Servers} \label{cpt:implement_vpn_server}
|
||||
In diesem Kapitel wird gezeigt, wie der Server für den VPN-Dienst installiert und konfiguriert wird. Wie in Abschnitt~\ref{par:requirements} bereits geklärt, wird laut Anforderung \ref{req:serveros} Debian~9 als Betriebssystem verwendet.
|
||||
Die Konfiguration des Betriebssystems erfolgt dabei nach den Vorgaben des IT-Teams, damit der Dienst ohne zusätzliche Arbeiten als Produktivsystem übernommen werden kann.
|
||||
|
||||
|
||||
\section{Konzeption} \label{sct:}
|
||||
|
||||
OpenVPN unterstützt den Aufbau eines VPN-Tunnels auf OSI-Layer~2 und OSI-Layer~3.
|
||||
Im Prinzip könnten beide Tunnelvarianten für den Anwendungsfall dieser Arbeit verwendet werden.
|
||||
Da im Rahmen dieser Arbeit nur die Erreichbarkeit über IPv4 und IPv6 relevant ist, wird ein VPN-Tunnel auf OSI-Layer~2 nicht benötigt.
|
||||
|
Loading…
Reference in New Issue
Block a user