Autosave
This commit is contained in:
parent
23a6df288c
commit
408aac798d
@ -275,7 +275,7 @@ Unter Abwägung dieser Vor- und Nachteile werden Zertifikate zur Authentisierung
|
|||||||
|
|
||||||
\chapter{Auswahl der VPN-Software} \label{cpt:choosing_vpn_software}
|
\chapter{Auswahl der VPN-Software} \label{cpt:choosing_vpn_software}
|
||||||
\todo{Hier müssen Referenzen auf Anforderungen durch entsprechende Punkte im Konzept ersetzt/ergänzt werden.}
|
\todo{Hier müssen Referenzen auf Anforderungen durch entsprechende Punkte im Konzept ersetzt/ergänzt werden.}
|
||||||
Das Umfeld, in dem der VPN-Dienst errichtet werden soll, wurde im vorherigen Kapitel bereits vorgestellt.
|
Das Umfeld, in dem der VPN-Dienst errichtet werden soll, wurde in Kapitel~\ref{cpt:netarchitecture} bereits vorgestellt.
|
||||||
In diesem Kapitel wird die Software ausgesucht, mit der der VPN-Dienst umgesetzt werden soll.
|
In diesem Kapitel wird die Software ausgesucht, mit der der VPN-Dienst umgesetzt werden soll.
|
||||||
Dazu werden zunächst die Anforderungen ermittelt und analysiert.
|
Dazu werden zunächst die Anforderungen ermittelt und analysiert.
|
||||||
Im Anschluss werden dann passende Softwarekandidaten vorgestellt und für die Auswahl der in dieser Arbeit zu verwendenden Software gegenübergestellt.
|
Im Anschluss werden dann passende Softwarekandidaten vorgestellt und für die Auswahl der in dieser Arbeit zu verwendenden Software gegenübergestellt.
|
||||||
|
Loading…
Reference in New Issue
Block a user