Autosave
This commit is contained in:
parent
5f8b2433aa
commit
4a2e615162
|
@ -150,7 +150,7 @@ In diesem Abschnitt soll aus dem Arbeitsauftrag aus Kapitel~\ref{cpt:the_task} e
|
|||
Dafür wird in diesem Kapitel das Konzept für den VPN-Dienst und das Konzept für die Benutzerverwaltung anhand der in Kapitel~\ref{cpt:the_task} ermittelten Anforderungen und Rahmenbedingungen erstellt.
|
||||
|
||||
|
||||
\section{Konzeption des VPNs} \label{sct:vpn_concept}
|
||||
\section{Konzep des VPNs} \label{sct:vpn_concept}
|
||||
Um \ref{req:dualstack} zu erfüllen, soll der neue VPN-Dienst den Aufbau einer VPN-Sitzung über IPv4 und IPv6 ermöglichen.
|
||||
Um die internen Netze der Abteilung Informatik nach \ref{req:routing} für VPN-Benutzer zugänglich zu machen, soll der VPN-Client in der
|
||||
|
||||
|
@ -187,7 +187,7 @@ Die Datenübertragung soll mit modernen Chiffren verschlüsselt werden und \text
|
|||
\todo{\dots}
|
||||
|
||||
|
||||
\section{Konzeption der Benutzerverwaltung} \label{sct:user_concept}
|
||||
\section{Konzept der Benutzerverwaltung} \label{sct:user_concept}
|
||||
Nachdem die VPN-Software für das Vorhaben dieser Arbeit ausgewählt wurde, wird ein Konzept zur Verwaltung der VPN-Benutzer benötigt.
|
||||
Laut \ref{req:users} aus Kapitel~\ref{par:requirements} gehören Beschäftigte und Studierende der Abteilung Informatik in der Größenordnung von etwa 50-500~Benutzern zur Zielgruppe des Dienstes.
|
||||
Beschäftigte und Studierende sollen im zeitlichen Rahmen Ihrer Tätigkeiten in der Abteilung Informatik über das VPN Zugriff erhalten.
|
||||
|
@ -454,7 +454,7 @@ Alle Optionen werden in der Manpage von OpenVPN (nach meiner Meinung) ausführli
|
|||
|
||||
Strongswan ist modular aus einer Sammlung von Programmen aufgebaut, die abhängig von einer Sammlung von Konfigurationsdateien (vorgegebene Beispielszenarien enthalten typischerweise Inhalte für vier verschiedene Konfigurationsdateien) zum Einsatz kommen.
|
||||
Zusätzlich ist beim Einsatz von Strongswan immer der Kernel des Betriebssystems involviert, da die Verarbeitung des IPsec-Datenverkehrs im Kernel durchgeführt wird.
|
||||
Die Konfigurationsdateien bestehen aus zeilenweisen Auflistungen aus Name-Wert-Paaren.
|
||||
Die Konfigurationsdateien bestehen aus Zeilen mit Parametern.
|
||||
Zusätzlich enthalten die Konfigurationsdateien durch Schweifklammern abgegrenzte Abschnitte, in denen Konfigurationen für bestimmte Kontexte hinterlegt werden.
|
||||
Durch diese Konstrukte ist es beispielsweise möglich, Standardwerte für eine logische IPsec-Verbindung zu definieren, diese später als Grundlage für eine andere IPsec-Verbindung zu verwenden und bei Bedarf Teile der zuvor definierten Parameter zu überschreiben.
|
||||
Die verschiedenen Konfigurationsdateien werden in ihren eigenen Manpages detailliert und technisch erläutert, wobei das zusätzlich notwendige Fachwissen für IPsec für einen Einsteiger (nach Meinung des Autors) ein unbequemes Hindernis darstellen kann.
|
||||
|
|
Loading…
Reference in New Issue