Autosave
This commit is contained in:
parent
53d81db903
commit
5342b5c090
|
@ -466,10 +466,17 @@ Damit der OpenVPN-Server immer Zugriff auf eine aktuelle CRL hat, wird ein Cronj
|
|||
|
||||
|
||||
\chapter{Konzeption des VPN-Servers} \label{cpt:concept_vpn_server}
|
||||
In diesem Kapitel wird gezeigt, wie der Server für den VPN-Dienst installiert und konfiguriert wird. Wie in Abschnitt~\ref{sct:requirements} bereits geklärt, kommt nach Anforderung \ref{req:serveros} Debian 9 als Betriebssystem zum Einsatz.
|
||||
In diesem Kapitel wird gezeigt, wie der Server für den VPN-Dienst installiert und konfiguriert wird. Wie in Abschnitt~\ref{sct:requirements} bereits geklärt, wird laut Anforderung \ref{req:serveros} Debian 9 als Betriebssystem verwendet.
|
||||
Die Konfiguration des Betriebssystems erfolgt dabei nach den Vorgaben des IT-Teams, damit der Dienst möglichst ohne zusätzliche Arbeiten als Produktivsystem übernommen werden kann.
|
||||
|
||||
\paragraph{Netzwerkkonfiguration}
|
||||
Da der Server einen Dienst anbieten soll, der aus dem Internet heraus erreichbar sein soll, wird er in der DMZ platziert.
|
||||
In diesem Zuge wurden gleich mehrere IP-Adressen durch das IT-Team vergeben, um den Server und den darauf existierenden Dienst logisch zu trennen.
|
||||
So erhält der physische Server zunächst die IP-Adressen \texttt{141.71.38.70} und \texttt{2001:638:614:1780::131}.
|
||||
Diese Adressen werden für administrative Aufgaben auf dem Server benutzt, zum Beispiel um eine SSH-Sitzung aufzubauen.
|
||||
Zusätzlich dazu wurden die IP-Adressen \texttt{141.71.38.7} und \texttt{2001:638:614:1780::7} vergeben, über die der OpenVPN-Dienst später über das Internet erreicht werden soll.
|
||||
|
||||
|
||||
IP-Adressen für Maschine und für Dienst getrennt
|
||||
Routing: Neues IPv6-Netz durch FW-INFORM an Dienst-Adresse geroutet
|
||||
IPv4: VPN-Clients bekommen IP-Adressen aus 10.2.0.0/16 Block, für IPv4 wird auf NAT zurückgegriffen
|
||||
|
|
Loading…
Reference in New Issue