Autosave
This commit is contained in:
parent
18e2b00843
commit
5f9c44539c
|
@ -320,15 +320,16 @@ Die aktuelle CRL wird über den Webserver auf dem PKI-Server bereitgestellt und
|
|||
\chapter{Softwareauswahl} \label{cpt:choosing_software}
|
||||
Das Umfeld, in dem der VPN-Dienst errichtet werden soll, wurde in Kapitel~\ref{cpt:netarchitecture} bereits vorgestellt.
|
||||
In diesem Kapitel wird die Software ausgesucht, mit der der VPN-Dienst umgesetzt werden soll.
|
||||
Dazu werden zunächst die Anforderungen ermittelt und analysiert.
|
||||
Im Anschluss werden dann passende Softwarekandidaten vorgestellt und für die Auswahl der in dieser Arbeit zu verwendenden Software gegenübergestellt.
|
||||
Die bereits in Kapitel~\ref{cpt:the_task} ermittelten Anforderungen und Rahmenbedingungen sollen dabei berücksichtigt werden.
|
||||
Dann werden passende Softwarekandidaten vorgestellt und für die Auswahl der in dieser Arbeit zu verwendenden Software gegenübergestellt.
|
||||
Im Anschluss soll auf Basis der gewählten VPN-Software gegebenenfalls noch benötigte Software zur Umsetzung der Benutzerverwaltung ausgewählt werden.
|
||||
|
||||
Anhand der Anforderungen~\ref{req:dualstack} bis \ref{req:finance} aus Kapitel~\ref{par:requirements} werden vorhandene Programme ermittelt, die sich als Kandidat zur Umsetzung des VPN-Dienstes eignen.
|
||||
\paragraph{Anforderungsprofil} \label{p:software_req_profile}
|
||||
Aufgrund des finanziellen Rahmens (\ref{req:finance}) kommt nur kostenfreie Software in Frage, deren Serverkomponente mit aktuellem Debian (\ref{req:serveros}) kompatibel ist.
|
||||
Die Clientkomponenten der gesuchten Software müssen unter den aktuellen Betriebssystemen laufen (\ref{req:clientos}).
|
||||
|
||||
Die Vorgabe von vertraulicher und authentisierter Kommunikation zwischen VPN-Client und VPN-Server (\ref{req:traffic}) impliziert, dass in der gesuchten Software Algorithmen zum Verschlüsseln und Signieren von Daten verwendet werden.
|
||||
Damit die Implementation dieser kryptografischen Algorithmen von Jedermann nachvollzogen werden kann, soll ausschließlich quelloffene Software für den VPN-Dienst verwendet werden.
|
||||
Damit die Implementation dieser kryptografischen Algorithmen von jedermann nachvollzogen werden kann, soll ausschließlich quelloffene Software für den VPN-Dienst verwendet werden.
|
||||
Dadurch sind unabhängige Untersuchungen der Software auf mögliche Sicherheitslücken von Jedermann jederzeit möglich.
|
||||
Dadurch erhöht sich die Wahrscheinlichkeit bestehende Sicherheitslücken zu finden, und die Implementation der kryptografischen Algorithmen kann auf Korrektheit überprüft werden.
|
||||
|
||||
|
|
Loading…
Reference in New Issue