This commit is contained in:
Jan Philipp Timme 2018-10-29 11:00:01 +01:00
parent 8556091a5d
commit 767c6f2775
1 changed files with 2 additions and 2 deletions

View File

@ -153,14 +153,14 @@ Dafür wird in diesem Kapitel das Konzept für den VPN-Dienst und das Konzept f
\section{Konzept des VPNs} \label{sct:vpn_concept}
Um VPN-Benutzern einen Zugang zum Netz der Abteilung Informatik zu ermöglichen, muss ein Zugangspunkt im Netz der Abteilung geschaffen werden, der für die VPN-Benutzer über das Internet erreichbar ist.
Deshalb wird das VPN in Client-Server-Architektur aufgebaut, wobei der VPN-Server die Rolle des Zugangspunkts einnimmt.
Deshalb wird das VPN in Client-Server-Architektur aufgebaut, wobei der Zugangspunkt die Rolle des VPN-Servers einnimmt.
Das Betriebssystem für den VPN-Server ist Debian 9 (\ref{req:serveros}).
Der Server wird an das DMZ-Netz der Abteilung Informatik angeschlossen, weil Server in diesem Netz Dienste anbieten können, die im Internet erreichbar sind.
Um den Dual-Stack-Betrieb zu ermöglichen, werden dem Server jeweils eine IPv4- und IPv6-Adresse zugewiesen (\ref{req:dualstack}).
Damit nur Benutzer den VPN-Zugang benutzen können, die als Beschäftigte oder Studierende zur Abteilung Informatik gehören (\ref{req:users}), müssen sich VPN-Benutzer gegenüber dem VPN-Server authentisieren.
Bevor das passiert, muss sich der VPN-Server gegenüber dem VPN-Benutzer authentisieren. Damit wird sichergestellt, dass die Authentisierung nur gegenüber dem VPN-Server der Abteilung Informatik durchgeführt wird.
Bevor das passiert, muss sich der VPN-Server gegenüber dem VPN-Client authentisieren. Damit wird sichergestellt, dass die Authentisierung nur gegenüber dem VPN-Server der Abteilung Informatik durchgeführt wird.
Die Authentisierung des VPN-Servers gegenüber der VPN-Clients soll mit X.509-Public-Key-Zertifikaten durchgeführt werden.
Die Details zur Authentisierung von Benutzern und der Verwaltung autorisierter Benutzer werden in Kapitel~\ref{sct:user_concept} behandelt.