From 9a4d0303c2707d5b94df111fd46ccea0d20f4030 Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Thu, 25 Oct 2018 15:11:03 +0200 Subject: [PATCH] Autosave --- MA-Inhalt.tex | 10 ++++++++-- 1 file changed, 8 insertions(+), 2 deletions(-) diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index 4aa298a..c850a46 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -157,8 +157,14 @@ Das Betriebssystem für den VPN-Server ist Debian 9 (\ref{req:serveros}). Der Server wird an das DMZ-Netz der Abteilung Informatik angeschlossen, weil Server in diesem Netz Dienste anbieten können, die im Internet erreichbar sind. Um den Dual-Stack-Betrieb zu ermöglichen, werden dem Server jeweils eine IPv4 und IPv6-Adresse zugewiesen (\ref{req:dualstack}). -Damit nur Benutzer den VPN-Zugang benutzen können, die als Beschäftigte oder Studierende zur Abteilung Informatik gehören, müssen sich VPN-Benutzer gegenüber dem VPN-Server authentisieren. -Bevor das passiert, muss sich der VPN-Server gegenüber dem VPN-Benutzer authentisieren, damit sichergestellt wird, dass die Authentisierung nur gegenüber dem VPN-Server der Abteilung Informatik durchgeführt wird. +Damit nur Benutzer den VPN-Zugang benutzen können, die als Beschäftigte oder Studierende zur Abteilung Informatik gehören (\ref{req:users}), müssen sich VPN-Benutzer gegenüber dem VPN-Server authentisieren. +Bevor das passiert, muss sich der VPN-Server gegenüber dem VPN-Benutzer authentisieren. Damit wird sichergestellt, dass die Authentisierung nur gegenüber dem VPN-Server der Abteilung Informatik durchgeführt wird. +Die Authentisierung des VPN-Servers gegenüber der VPN-Clients soll mit X.509-Public-Key-Zertifikaten durchgeführt werden. +Die Details zur Authentisierung von Benutzern und der Verwaltung autorisierter Benutzer werden in Kapitel~\ref{sct:user_concept} behandelt. + + + + \section{Konzept der Benutzerverwaltung} \label{sct:user_concept}