Improve structure a bit
This commit is contained in:
parent
4b23c8a1e8
commit
462a3af38a
|
@ -89,7 +89,14 @@ Labor-Netze & erlaubt & erlaubt & erlaubt & erlaubt & --- \\
|
||||||
\end{table}
|
\end{table}
|
||||||
|
|
||||||
|
|
||||||
\chapter{Anforderungsanalyse} \label{cpt:requirements}
|
\chapter{Auswahl VPN-Software} \label{cpt:choosing_vpn_software}
|
||||||
|
Das Umfeld, in dem der VPN-Dienst errichtet werden soll, wurde im vorherigen Kapitel bereits vorgestellt.
|
||||||
|
In diesem Kapitel wird die Software ausgesucht, mit der der VPN-Dienst umgesetzt werden soll.
|
||||||
|
Dazu werden zunächst die Anforderungen ermittelt und analysiert.
|
||||||
|
Im Anschluss werden dann passende Softwarekandidaten vorgestellt und für eine Auswahl dann gegenübergestellt.
|
||||||
|
|
||||||
|
|
||||||
|
\section{Anforderungsanalyse} \label{sct:requirements}
|
||||||
In diesem Abschnitt werden alle Anforderungen und Rahmenbedingungen vorgestellt, die bei der Konzeption des neuen VPN-Dienst berücksichtigt werden müssen.
|
In diesem Abschnitt werden alle Anforderungen und Rahmenbedingungen vorgestellt, die bei der Konzeption des neuen VPN-Dienst berücksichtigt werden müssen.
|
||||||
Es handelt sich hier um Vorgaben, die im persönlichen Gespräch mit dem Auftraggeber und Erstprüfer dieser Arbeit ermittelt wurden.
|
Es handelt sich hier um Vorgaben, die im persönlichen Gespräch mit dem Auftraggeber und Erstprüfer dieser Arbeit ermittelt wurden.
|
||||||
|
|
||||||
|
@ -120,7 +127,7 @@ Das wirkt sich auch auf Reaktionszeiten der Software-Distributoren aus: Entsprec
|
||||||
Weiterhin soll die gesuchte Software IPv4 und IPv6 unterstützen (\ref{req:dualstack}), die Routingtabellen der VPN-Clients (\ref{req:routing}) anpassen können und in Bezug auf Protokollierung (\ref{req:logging}) konfigurierbar sein.
|
Weiterhin soll die gesuchte Software IPv4 und IPv6 unterstützen (\ref{req:dualstack}), die Routingtabellen der VPN-Clients (\ref{req:routing}) anpassen können und in Bezug auf Protokollierung (\ref{req:logging}) konfigurierbar sein.
|
||||||
|
|
||||||
|
|
||||||
\section{Suche nach VPN-Serversoftware} \label{sct:software_candidates}
|
\section{Geeignete VPN-Serversoftware} \label{sct:software_candidates}
|
||||||
Ausgangspunkt für die Suche nach passender VPN-Software ist die Wahl der Serverkomponente: Sie soll quelloffen sein und auf einem Server mit aktuellem Debian eingesetzt werden können.
|
Ausgangspunkt für die Suche nach passender VPN-Software ist die Wahl der Serverkomponente: Sie soll quelloffen sein und auf einem Server mit aktuellem Debian eingesetzt werden können.
|
||||||
Deshalb sind die Debian-Paketquellen die erste Anlaufstelle für die Suche.
|
Deshalb sind die Debian-Paketquellen die erste Anlaufstelle für die Suche.
|
||||||
Durch die Nutzung der Paketquellen ist das Installieren von Sicherheitsaktualisierungen über den Debian-Paketmanager möglich.
|
Durch die Nutzung der Paketquellen ist das Installieren von Sicherheitsaktualisierungen über den Debian-Paketmanager möglich.
|
||||||
|
@ -276,7 +283,7 @@ Dabei hat sich gezeigt, dass OpenVPN in vielen Kategorien deutlich besser schlä
|
||||||
Deshalb wird OpenVPN im Rahmen dieser Masterarbeit als VPN-Software eingesetzt.
|
Deshalb wird OpenVPN im Rahmen dieser Masterarbeit als VPN-Software eingesetzt.
|
||||||
|
|
||||||
|
|
||||||
\section{Konzeption der Benutzerverwaltung} \label{sct:user_concept}
|
\chapter{Konzeption der Benutzerverwaltung} \label{sct:user_concept}
|
||||||
Nachdem die VPN-Software für das Vorhaben dieser Arbeit ausgewählt wurde, wird ein Konzept zur Verwaltung der VPN-Benutzer benötigt.
|
Nachdem die VPN-Software für das Vorhaben dieser Arbeit ausgewählt wurde, wird ein Konzept zur Verwaltung der VPN-Benutzer benötigt.
|
||||||
Zielgruppe des Dienstes sind Beschäftigte und Studenten der Abteilung Informatik in der Größenordnung von etwa 50-500~Benutzern.
|
Zielgruppe des Dienstes sind Beschäftigte und Studenten der Abteilung Informatik in der Größenordnung von etwa 50-500~Benutzern.
|
||||||
Beschäftigte und Studenten sollen im zeitlichen Rahmen Ihrer Tätigkeiten in der Abteilung Informatik über das VPN Zugriff erhalten.
|
Beschäftigte und Studenten sollen im zeitlichen Rahmen Ihrer Tätigkeiten in der Abteilung Informatik über das VPN Zugriff erhalten.
|
||||||
|
@ -428,7 +435,7 @@ Dennoch werden eventuelle Problemen bei der Automatisierung und die manuelle Ern
|
||||||
Um auch unter diesen Bedingungen einen unterbrechungsfreien Betrieb des VPN-Dienst zu gewährleisten wird für die CRL eine Gültigkeitsdauer von 180 Tagen festgelegt.
|
Um auch unter diesen Bedingungen einen unterbrechungsfreien Betrieb des VPN-Dienst zu gewährleisten wird für die CRL eine Gültigkeitsdauer von 180 Tagen festgelegt.
|
||||||
|
|
||||||
|
|
||||||
\section{Einrichtung des VPN-Servers}
|
\chapter{Einrichtung des VPN-Servers} \label{cpt:setup_server}
|
||||||
|
|
||||||
\paragraph{Planung der Umsetzung mit dem IT-Team der Abteilung Informatik}
|
\paragraph{Planung der Umsetzung mit dem IT-Team der Abteilung Informatik}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
|
|
Loading…
Reference in New Issue