Enhance introduction chapter
This commit is contained in:
parent
423fa8249a
commit
9ec66ee0ea
|
@ -19,6 +19,8 @@
|
||||||
\usepackage{soul}
|
\usepackage{soul}
|
||||||
\usepackage{verbatim} % für comment-environment
|
\usepackage{verbatim} % für comment-environment
|
||||||
\usepackage{amsmath}
|
\usepackage{amsmath}
|
||||||
|
\usepackage{caption}
|
||||||
|
\captionsetup[table]{skip=8pt}
|
||||||
% Setup für Codeblocks
|
% Setup für Codeblocks
|
||||||
\lstset{
|
\lstset{
|
||||||
% Optionen
|
% Optionen
|
||||||
|
@ -131,7 +133,7 @@
|
||||||
% fett und zentriert in der Minipage
|
% fett und zentriert in der Minipage
|
||||||
\begin{center} \sffamily\bfseries Selbständigkeitserklärung \end{center}
|
\begin{center} \sffamily\bfseries Selbständigkeitserklärung \end{center}
|
||||||
|
|
||||||
Hiermit erkläre ich, dass ich die eingereichte Bachelor-Arbeit
|
Hiermit erkläre ich, dass ich die eingereichte Masterarbeit
|
||||||
selbständig und ohne fremde Hilfe verfasst, andere als die von mir angegebenen Quellen
|
selbständig und ohne fremde Hilfe verfasst, andere als die von mir angegebenen Quellen
|
||||||
und Hilfsmittel nicht benutzt und die den benutzten Werken wörtlich oder
|
und Hilfsmittel nicht benutzt und die den benutzten Werken wörtlich oder
|
||||||
inhaltlich entnommenen Stellen als solche kenntlich gemacht habe.
|
inhaltlich entnommenen Stellen als solche kenntlich gemacht habe.
|
||||||
|
@ -146,7 +148,7 @@ Hannover, den \today \hfill Unterschrift
|
||||||
% Abbildungsverzeichnis
|
% Abbildungsverzeichnis
|
||||||
%\listoffigures
|
%\listoffigures
|
||||||
% Codeverzeichnis
|
% Codeverzeichnis
|
||||||
% \lstlistoflistings
|
%\lstlistoflistings
|
||||||
% Tabellenverzeichnis
|
% Tabellenverzeichnis
|
||||||
%\listoftables
|
%\listoftables
|
||||||
|
|
||||||
|
@ -158,25 +160,32 @@ Hannover, den \today \hfill Unterschrift
|
||||||
|
|
||||||
|
|
||||||
\chapter{Einleitung}
|
\chapter{Einleitung}
|
||||||
Die Verwendung von IPv6 im Internet hat in den letzten Jahren zugenommen:
|
Die Menge der noch verfügbaren IPv4-Adressen neigt sich dem Ende zu.
|
||||||
Immer mehr Dienste können über IPv6 erreicht werden, und auch die Internetanbieter bieten ihren Kunden zunehmend IPv6-fähige Internetanschlüsse an.
|
Laut Angaben des RIPE NCC\footnote{RIPE Network Coordination Centre} vom Juni 2018 sind ungefähr 8,63 Millionen IPv4-Adressen verfügbar\footnote{\url{https://www.ripe.net/publications/ipv6-info-centre/about-ipv6/ipv4-exhaustion/ipv4-available-pool-graph}, abgerufen am 03.06.2018}.
|
||||||
Auch das Netzwerk der Abteilung Informatik an der Hochschule Hannover ist bereits seit einigen Jahren \todo{Seit wann?} durch eine Tunnellösung über IPv6 an das Internet angebunden.
|
Das entspricht etwa der Hälfte der nutzbaren Host-Adressen eines \texttt{/8}-Blocks.
|
||||||
Diese Tunnellösung wurde Anfang 2018 durch die Einrichtung von nativem Routing von IPv6 abgelöst.
|
Betrachtet man die Vergabegeschwindigkeit von IPv4-Adressen aus den letzten 3 Jahren, so könnte man den Zeitpunkt der Erschöpfung von IPv4-Adressen zwischen 2019 und 2021 vermuten\footnote{\url{https://ipv4.potaroo.net/}, abgerufen am 03.06.2018}.
|
||||||
|
|
||||||
|
Vor diesem Hintergrund findet die Verwendung von IPv6 eine zunehmende Verbreitung als Nachfolger von IPv4:
|
||||||
|
Immer mehr Internetdienste können über IPv6 erreicht werden, und auch die Internetanbieter stellen ihren Kunden IPv6-fähige Internetanschlüsse zur Verfügung.
|
||||||
|
Der Anteil von Suchanfragen, die über IPv6 an Google gestellt wurden, hat von 5,84\% am 1. Januar 2015 auf 21,11\% am 1. Juni 2018 zugenommen\footnote{\url{https://www.google.com/intl/en/ipv6/statistics.html}, abgerufen am 03.06.2018}.
|
||||||
|
Am AMS-IX\footnote{Amsterdam Internet Exchange}, dem Internet-Austauschpunkt in Amsterdam, hat sich der Durchfluss von IPv6-Verkehr in den letzten 12 Monaten von etwa 55 Gbit/s im August 2017 auf etwa 85 Gbit/s im Mai 2018 gesteigert\footnote{\url{https://ams-ix.net/technical/statistics/sflow-stats/ipv6-traffic}, abgerufen am 03.06.2018}.
|
||||||
|
|
||||||
|
Auch das Netzwerk der Abteilung Informatik an der Hochschule Hannover ist seit \todo{Seit wann?} über IPv6 an das Internet angebunden.
|
||||||
|
Damit ist die Voraussetzung gegeben, um die Dienste der Abteilung Informatik auch über IPv6 zur Verfügung zu stellen.
|
||||||
|
|
||||||
Die Abteilung Informatik bietet ihren Mitarbeitern über einen VPN-Dienst Zugang in ihr internes Netzwerk.
|
Die Abteilung Informatik bietet ihren Mitarbeitern über einen VPN-Dienst Zugang in ihr internes Netzwerk.
|
||||||
Dieser Dienst ist jedoch nur über IPv4 erreichbar und ermöglicht Zugriffe in das Abteilungsnetzwerk ausschließlich über IPv4.
|
Dieser Dienst ist bisher nur über IPv4 erreichbar und ermöglicht Zugriffe in das Abteilungsnetzwerk ausschließlich über IPv4.
|
||||||
|
|
||||||
Im Rahmen dieser Masterarbeit soll ein neuer VPN-Dienst konzipiert werden, der die Idee des bisherigen IPv4-VPN-Dienst um IPv6 erweitert.
|
Im Rahmen dieser Masterarbeit soll ein neuer VPN-Dienst konzipiert werden, der die Idee des bisherigen IPv4-VPN-Dienst um IPv6 erweitert.
|
||||||
Dazu wird als erstes die Netzarchitektur des Abteilungsnetzes erfasst und die Anforderungen an den VPN-Dienst dokumentiert.
|
Dazu wird als erstes die Netzarchitektur des Abteilungsnetzes erfasst und die Anforderungen an den VPN-Dienst dokumentiert.
|
||||||
Darauf aufbauend wird dann ein Konzept erstellt, welches in weiteren Schritten technisch umgesetzt wird.
|
Darauf aufbauend wird dann ein Konzept erstellt, welches in weiteren Schritten technisch umgesetzt wird.
|
||||||
\todo{Einleitung ab hier ergänzen: Welche Schritte kommen noch, welche Technologien werden betrachtet?}
|
|
||||||
|
|
||||||
|
|
||||||
\chapter{Netzarchitektur der Abteilung Informatik}
|
\chapter{Netzarchitektur der Abteilung Informatik}
|
||||||
Das Netzwerk der Abteilung Informatik wird durch eine Firewall vom Netzwerk der Hochschule Hannover und dem Internet getrennt.
|
Das Netzwerk der Abteilung Informatik wird durch eine Firewall vom Netzwerk der Hochschule Hannover und dem Internet getrennt.
|
||||||
An der Firewall angeschlossen sind zwei lokale Netzwerke: Die DMZ und das interne Abteilungsnetzwerk, welches durch einen zentralen Switch mit VLANs\footnote{Virtual Local Area Network (IEEE 802.1Q)} in verschiedene Segmente unterteilt wird.
|
An der Firewall angeschlossen sind zwei lokale Netzwerke: Die Demilitarisierte Zone (DMZ) und das interne Abteilungsnetzwerk, welches durch einen zentralen Switch mit VLANs\footnote{Virtual Local Area Network (IEEE 802.1Q)} in verschiedene Segmente unterteilt wird.
|
||||||
Zusätzlich sind das Netzwerklabor und das IT-Sicherheitslabor über ihre eigenen Router an den Switch angeschlossen.
|
Zusätzlich sind die Netzwerke des Netzwerklabors und des IT-Sicherheitslabors über je einen Router an den Switch angeschlossen.
|
||||||
Eine Skizze der beschriebenen Netzwerktopologie ist in Abbildung~\ref{fig:topology_simple} zu sehen.
|
Eine Skizze der Netzwerktopologie mit den für diese Arbeit relevanten Teilen ist in Abbildung~\ref{fig:topology_simple} zu sehen.
|
||||||
\begin{figure}[ht]
|
\begin{figure}[ht]
|
||||||
% Trim, da diese Grafik als PDF auf DIN A4 vorliegt.
|
% Trim, da diese Grafik als PDF auf DIN A4 vorliegt.
|
||||||
\frame{\includegraphics[trim=75 499 75 75,clip,width=\textwidth]{img/Netzwerktopologie_simpel.pdf}}
|
\frame{\includegraphics[trim=75 499 75 75,clip,width=\textwidth]{img/Netzwerktopologie_simpel.pdf}}
|
||||||
|
@ -184,6 +193,24 @@ Eine Skizze der beschriebenen Netzwerktopologie ist in Abbildung~\ref{fig:topolo
|
||||||
\label{fig:topology_simple}
|
\label{fig:topology_simple}
|
||||||
\end{figure}
|
\end{figure}
|
||||||
|
|
||||||
|
In Tabelle~\ref{tab:net_ip_addresses} sind die IPv4- und IPv6-Netzadressen der Netzwerksegmente aufgeführt.
|
||||||
|
\begin{table}[ht]
|
||||||
|
\caption{IP-Adressbereiche der relevanten Netzwerksegmente}
|
||||||
|
\begin{tabular}{ *{3}{|l}| }
|
||||||
|
\hline
|
||||||
|
& IPv4 & IPv6 \\
|
||||||
|
\hline
|
||||||
|
Internet & --- & --- \\
|
||||||
|
DMZ & 141.71.38.0/24 & 2001:638:614:1780::/64 \\
|
||||||
|
Mitarbeiter-Netz & 141.71.30.0/23 & 2001:638:614:1720::/64 \\
|
||||||
|
Pool-PC-Netz & 192.168.99.0/24 & 2001:638:614:1721::/64 \\
|
||||||
|
Labor-Netze & 10.3.1.0/24 & 2001:638:614:1742::/64 \\
|
||||||
|
& 10.0.0.0/24 & 2001:638:614:1741::/64 \\
|
||||||
|
\hline
|
||||||
|
\end{tabular}
|
||||||
|
\label{tab:net_ip_addresses}
|
||||||
|
\end{table}
|
||||||
|
|
||||||
|
|
||||||
\section{Firewallkonzept}
|
\section{Firewallkonzept}
|
||||||
Die im Netzwerk der Abteilung Informatik verwendeten LANs und VLANs werden im Firewallkonzept als verschiedene Sicherheitszonen betrachtet.
|
Die im Netzwerk der Abteilung Informatik verwendeten LANs und VLANs werden im Firewallkonzept als verschiedene Sicherheitszonen betrachtet.
|
||||||
|
@ -198,6 +225,7 @@ Im Rahmen dieser Arbeit ist nur die Unterscheidung zwischen den folgenden Zonen
|
||||||
|
|
||||||
Tabelle~\ref{tab:firewall_zone_access} veranschaulicht die im Firewallkonzept geregelten Zugriffe zwischen verschiedenen Sicherheitszonen.
|
Tabelle~\ref{tab:firewall_zone_access} veranschaulicht die im Firewallkonzept geregelten Zugriffe zwischen verschiedenen Sicherheitszonen.
|
||||||
\begin{table}[ht]
|
\begin{table}[ht]
|
||||||
|
\caption{Erlaubte Zugriffe zwischen Sicherheitszonen}
|
||||||
\begin{tabular}{ *{6}{|l}| }
|
\begin{tabular}{ *{6}{|l}| }
|
||||||
\hline
|
\hline
|
||||||
& \multicolumn{5}{c|}{Nach Zone} \\
|
& \multicolumn{5}{c|}{Nach Zone} \\
|
||||||
|
@ -210,28 +238,9 @@ Pool-PC-Netz & Ja & Ja & Nein & --- & Nein \\
|
||||||
Labor-Netze & Ja & Ja & Nein & Nein & --- \\
|
Labor-Netze & Ja & Ja & Nein & Nein & --- \\
|
||||||
\hline
|
\hline
|
||||||
\end{tabular}
|
\end{tabular}
|
||||||
\caption{Erlaubte Zugriffe zwischen Sicherheitszonen}
|
|
||||||
\label{tab:firewall_zone_access}
|
\label{tab:firewall_zone_access}
|
||||||
\end{table}
|
\end{table}
|
||||||
|
|
||||||
In Tabelle~\ref{tab:zones_ip_addresses} sind die IPv4-- und IPv6--Netzadressen der Zonen aufgeführt.
|
|
||||||
\begin{table}[ht]
|
|
||||||
\begin{tabular}{ *{3}{|l}| }
|
|
||||||
\hline
|
|
||||||
Zone & IPv4 & IPv6 \\
|
|
||||||
\hline
|
|
||||||
Internet & --- & --- \\
|
|
||||||
DMZ & 141.71.38.0/24 & 2001:638:614:1780::/64 \\
|
|
||||||
Mitarbeiter-Netz & 141.71.30.0/23 & 2001:638:614:1720::/64 \\
|
|
||||||
Pool-PC-Netz & 192.168.99.0/24 & 2001:638:614:1721::/64 \\
|
|
||||||
Labor-Netze & 10.3.1.0/24 & 2001:638:614:1742::/64 \\
|
|
||||||
& 10.0.0.0/24 & 2001:638:614:1741::/64 \\
|
|
||||||
\hline
|
|
||||||
\end{tabular}
|
|
||||||
\caption{IP-Adressbereiche der relevanten Zonen}
|
|
||||||
\label{tab:zones_ip_addresses}
|
|
||||||
\end{table}
|
|
||||||
|
|
||||||
|
|
||||||
\chapter{Anforderungsanalyse}
|
\chapter{Anforderungsanalyse}
|
||||||
In diesem Abschnitt werden alle Anforderungen betrachtet, die an den zu konzipierenden VPN-Dienst gestellt werden.
|
In diesem Abschnitt werden alle Anforderungen betrachtet, die an den zu konzipierenden VPN-Dienst gestellt werden.
|
||||||
|
|
Loading…
Reference in New Issue