Rephrasing, add chapter for requirements analysis
This commit is contained in:
parent
9f5ebbd446
commit
34cd1951fc
|
@ -173,13 +173,10 @@ Darauf aufbauend wird dann ein Konzept erstellt, welches in weiteren Schritten t
|
||||||
|
|
||||||
|
|
||||||
\chapter{Netzarchitektur der Abteilung Informatik}
|
\chapter{Netzarchitektur der Abteilung Informatik}
|
||||||
In diesem Abschnitt wird auf die Netzarchitektur der Abteilung Informatik eingegangen.
|
|
||||||
|
|
||||||
|
|
||||||
\section{Topologie}
|
|
||||||
Das Netzwerk der Abteilung Informatik wird durch eine Firewall vom Netzwerk der Hochschule Hannover und dem Internet getrennt.
|
Das Netzwerk der Abteilung Informatik wird durch eine Firewall vom Netzwerk der Hochschule Hannover und dem Internet getrennt.
|
||||||
An der Firewall angeschlossen sind zwei LANs: Die DMZ und das interne Netzwerk der Abteilung, welches durch einen zentralen Switch mit VLANs\footnote{Virtual Local Area Network nach IEEE 802.1Q} in verschiedene Segmente unterteilt wird.
|
An der Firewall angeschlossen sind zwei lokale Netzwerke: Die DMZ und das interne Abteilungsnetzwerk, welches durch einen zentralen Switch mit VLANs\footnote{Virtual Local Area Network (IEEE 802.1Q)} in verschiedene Segmente unterteilt wird.
|
||||||
Abbildung~\ref{fig:topology_simple} skizziert die beschriebene Netzwerktopologie.
|
Zusätzlich sind das Netzwerklabor und das IT-Sicherheitslabor über ihre eigenen Router an den Switch angeschlossen.
|
||||||
|
Eine Skizze der beschriebenen Netzwerktopologie ist in Abbildung~\ref{fig:topology_simple} zu sehen.
|
||||||
\begin{figure}[ht]
|
\begin{figure}[ht]
|
||||||
% Trim, da diese Grafik als PDF auf DIN A4 vorliegt.
|
% Trim, da diese Grafik als PDF auf DIN A4 vorliegt.
|
||||||
\frame{\includegraphics[trim=75 499 75 75,clip,width=\textwidth]{img/Netzwerktopologie_simpel.pdf}}
|
\frame{\includegraphics[trim=75 499 75 75,clip,width=\textwidth]{img/Netzwerktopologie_simpel.pdf}}
|
||||||
|
@ -187,21 +184,10 @@ Abbildung~\ref{fig:topology_simple} skizziert die beschriebene Netzwerktopologie
|
||||||
\label{fig:topology_simple}
|
\label{fig:topology_simple}
|
||||||
\end{figure}
|
\end{figure}
|
||||||
|
|
||||||
Beispiele für die verschiedenen VLANs sind:
|
|
||||||
\begin{itemize}
|
|
||||||
\item Mitarbeiter der Abteilung Informatik
|
|
||||||
\item Pool-PCs in den Computerräumen
|
|
||||||
\item NAO-Roboter
|
|
||||||
\item Wartungszugänge von Servern
|
|
||||||
\item Verschiedene Netze für Projekte oder Tests
|
|
||||||
\end{itemize}
|
|
||||||
An dem Switch angeschlossen sind außerdem zwei Router, die jeweils das Netzwerklabor oder das IT-Sicherheitslabor an das interne Netzwerk der Abteilung anbinden.
|
|
||||||
\todo{Kleinere Skizze aus gegebener Netzwerkstruktur bauen}
|
|
||||||
\todo{IP-Adressbereiche einbauen?}
|
|
||||||
|
|
||||||
\section{Firewallkonzept}
|
\section{Firewallkonzept}
|
||||||
Die im Netzwerk der Abteilung Informatik verwendeten LANs und VLANs werden im Firewallkonzept als verschiedene Sicherheitszonen betrachtet.
|
Die im Netzwerk der Abteilung Informatik verwendeten LANs und VLANs werden im Firewallkonzept als verschiedene Sicherheitszonen betrachtet.
|
||||||
Im Rahmen dieser Arbeit sind folgende Zonen relevant:
|
Im Rahmen dieser Arbeit ist es lediglich notwendig, zwischen folgenden Zonen zu unterscheiden:
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item Internet und Netzwerk der Hochschule
|
\item Internet und Netzwerk der Hochschule
|
||||||
\item DMZ
|
\item DMZ
|
||||||
|
@ -210,8 +196,8 @@ Im Rahmen dieser Arbeit sind folgende Zonen relevant:
|
||||||
\item Labor-Netze
|
\item Labor-Netze
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
|
||||||
Die folgende Tabelle veranschaulicht die nach dem Firewallkonzept mögliche Erreichbarkeit einer Sicherheitszone von einer anderen Sicherheitszone aus:
|
Tabelle~\ref{tab:firewall_zone_access} veranschaulicht die im Firewallkonzept geregelten Zugriffe zwischen verschiedenen Sicherheitszonen.
|
||||||
|
\begin{table}[ht]
|
||||||
\begin{tabular}{ |*{6}{|l}|| }
|
\begin{tabular}{ |*{6}{|l}|| }
|
||||||
\hline
|
\hline
|
||||||
& \multicolumn{5}{|c||}{Nach Zone} \\
|
& \multicolumn{5}{|c||}{Nach Zone} \\
|
||||||
|
@ -224,6 +210,30 @@ Pool-PCs & Ja & Ja & Nein & --- & Nein \\
|
||||||
Labor-Netze & Ja & Ja & Nein & Nein & --- \\
|
Labor-Netze & Ja & Ja & Nein & Nein & --- \\
|
||||||
\hline
|
\hline
|
||||||
\end{tabular}
|
\end{tabular}
|
||||||
|
\caption{Erlaubte Zugriffe zwischen Sicherheitszonen}
|
||||||
|
\label{tab:firewall_zone_access}
|
||||||
|
\end{table}
|
||||||
|
|
||||||
|
|
||||||
|
\chapter{Anforderungsanalyse}
|
||||||
|
In diesem Abschnitt werden alle Anforderungen betrachtet, die an den zu konzipierenden VPN-Dienst gestellt werden.
|
||||||
|
|
||||||
|
\begin{itemize}
|
||||||
|
\item Der VPN-Dienst soll aus dem Internet über IPv4 und IPv6 erreichbar sein
|
||||||
|
\item Der VPN-Dienst soll die Protokolle IPv4 und IPv6 innerhalb des VPN anbieten
|
||||||
|
\item Die Serverkomponente des VPN-Dienst soll auf einer aktuellen Version von Debian betrieben werden
|
||||||
|
\item Für den VPN-Dienst sollen Clients auf aktuellen Versionen gängiger Betriebsysteme zur Verfügung stehen
|
||||||
|
\begin{itemize}
|
||||||
|
\item Microsoft Windows 10 (Version 1709 oder höher)
|
||||||
|
\item Apple MAC OS ab Version 10.13
|
||||||
|
\item Linux-Distributionen ab Kernel Version 3.10
|
||||||
|
\end{itemize}
|
||||||
|
\item Es stehen keine finanziellen Mittel für den Erwerb einer Lösung zur Verfügung
|
||||||
|
\item Nur die internen Netzbereiche der Abteilung Informatik sollen über den VPN-Dienst geroutet werden
|
||||||
|
\item Die Kommunikation zwischen VPN-Client und VPN-Dienst soll authentisiert und vertraulich stattfinden
|
||||||
|
\item Benutzer des VPN-Dienst sind Mitarbeiter der Abteilung Informatik
|
||||||
|
\item Das Benutzerverhalten soll nur im Rahmen der Fehlersuche protokolliert werden
|
||||||
|
\end{itemize}
|
||||||
|
|
||||||
|
|
||||||
\chapter*{Playground}
|
\chapter*{Playground}
|
||||||
|
|
Loading…
Reference in New Issue