Enhance introduction chapter
This commit is contained in:
parent
423fa8249a
commit
9ec66ee0ea
|
@ -19,6 +19,8 @@
|
|||
\usepackage{soul}
|
||||
\usepackage{verbatim} % für comment-environment
|
||||
\usepackage{amsmath}
|
||||
\usepackage{caption}
|
||||
\captionsetup[table]{skip=8pt}
|
||||
% Setup für Codeblocks
|
||||
\lstset{
|
||||
% Optionen
|
||||
|
@ -131,7 +133,7 @@
|
|||
% fett und zentriert in der Minipage
|
||||
\begin{center} \sffamily\bfseries Selbständigkeitserklärung \end{center}
|
||||
|
||||
Hiermit erkläre ich, dass ich die eingereichte Bachelor-Arbeit
|
||||
Hiermit erkläre ich, dass ich die eingereichte Masterarbeit
|
||||
selbständig und ohne fremde Hilfe verfasst, andere als die von mir angegebenen Quellen
|
||||
und Hilfsmittel nicht benutzt und die den benutzten Werken wörtlich oder
|
||||
inhaltlich entnommenen Stellen als solche kenntlich gemacht habe.
|
||||
|
@ -158,25 +160,32 @@ Hannover, den \today \hfill Unterschrift
|
|||
|
||||
|
||||
\chapter{Einleitung}
|
||||
Die Verwendung von IPv6 im Internet hat in den letzten Jahren zugenommen:
|
||||
Immer mehr Dienste können über IPv6 erreicht werden, und auch die Internetanbieter bieten ihren Kunden zunehmend IPv6-fähige Internetanschlüsse an.
|
||||
Auch das Netzwerk der Abteilung Informatik an der Hochschule Hannover ist bereits seit einigen Jahren \todo{Seit wann?} durch eine Tunnellösung über IPv6 an das Internet angebunden.
|
||||
Diese Tunnellösung wurde Anfang 2018 durch die Einrichtung von nativem Routing von IPv6 abgelöst.
|
||||
Die Menge der noch verfügbaren IPv4-Adressen neigt sich dem Ende zu.
|
||||
Laut Angaben des RIPE NCC\footnote{RIPE Network Coordination Centre} vom Juni 2018 sind ungefähr 8,63 Millionen IPv4-Adressen verfügbar\footnote{\url{https://www.ripe.net/publications/ipv6-info-centre/about-ipv6/ipv4-exhaustion/ipv4-available-pool-graph}, abgerufen am 03.06.2018}.
|
||||
Das entspricht etwa der Hälfte der nutzbaren Host-Adressen eines \texttt{/8}-Blocks.
|
||||
Betrachtet man die Vergabegeschwindigkeit von IPv4-Adressen aus den letzten 3 Jahren, so könnte man den Zeitpunkt der Erschöpfung von IPv4-Adressen zwischen 2019 und 2021 vermuten\footnote{\url{https://ipv4.potaroo.net/}, abgerufen am 03.06.2018}.
|
||||
|
||||
Vor diesem Hintergrund findet die Verwendung von IPv6 eine zunehmende Verbreitung als Nachfolger von IPv4:
|
||||
Immer mehr Internetdienste können über IPv6 erreicht werden, und auch die Internetanbieter stellen ihren Kunden IPv6-fähige Internetanschlüsse zur Verfügung.
|
||||
Der Anteil von Suchanfragen, die über IPv6 an Google gestellt wurden, hat von 5,84\% am 1. Januar 2015 auf 21,11\% am 1. Juni 2018 zugenommen\footnote{\url{https://www.google.com/intl/en/ipv6/statistics.html}, abgerufen am 03.06.2018}.
|
||||
Am AMS-IX\footnote{Amsterdam Internet Exchange}, dem Internet-Austauschpunkt in Amsterdam, hat sich der Durchfluss von IPv6-Verkehr in den letzten 12 Monaten von etwa 55 Gbit/s im August 2017 auf etwa 85 Gbit/s im Mai 2018 gesteigert\footnote{\url{https://ams-ix.net/technical/statistics/sflow-stats/ipv6-traffic}, abgerufen am 03.06.2018}.
|
||||
|
||||
Auch das Netzwerk der Abteilung Informatik an der Hochschule Hannover ist seit \todo{Seit wann?} über IPv6 an das Internet angebunden.
|
||||
Damit ist die Voraussetzung gegeben, um die Dienste der Abteilung Informatik auch über IPv6 zur Verfügung zu stellen.
|
||||
|
||||
Die Abteilung Informatik bietet ihren Mitarbeitern über einen VPN-Dienst Zugang in ihr internes Netzwerk.
|
||||
Dieser Dienst ist jedoch nur über IPv4 erreichbar und ermöglicht Zugriffe in das Abteilungsnetzwerk ausschließlich über IPv4.
|
||||
|
||||
Dieser Dienst ist bisher nur über IPv4 erreichbar und ermöglicht Zugriffe in das Abteilungsnetzwerk ausschließlich über IPv4.
|
||||
Im Rahmen dieser Masterarbeit soll ein neuer VPN-Dienst konzipiert werden, der die Idee des bisherigen IPv4-VPN-Dienst um IPv6 erweitert.
|
||||
Dazu wird als erstes die Netzarchitektur des Abteilungsnetzes erfasst und die Anforderungen an den VPN-Dienst dokumentiert.
|
||||
Darauf aufbauend wird dann ein Konzept erstellt, welches in weiteren Schritten technisch umgesetzt wird.
|
||||
\todo{Einleitung ab hier ergänzen: Welche Schritte kommen noch, welche Technologien werden betrachtet?}
|
||||
|
||||
|
||||
|
||||
\chapter{Netzarchitektur der Abteilung Informatik}
|
||||
Das Netzwerk der Abteilung Informatik wird durch eine Firewall vom Netzwerk der Hochschule Hannover und dem Internet getrennt.
|
||||
An der Firewall angeschlossen sind zwei lokale Netzwerke: Die DMZ und das interne Abteilungsnetzwerk, welches durch einen zentralen Switch mit VLANs\footnote{Virtual Local Area Network (IEEE 802.1Q)} in verschiedene Segmente unterteilt wird.
|
||||
Zusätzlich sind das Netzwerklabor und das IT-Sicherheitslabor über ihre eigenen Router an den Switch angeschlossen.
|
||||
Eine Skizze der beschriebenen Netzwerktopologie ist in Abbildung~\ref{fig:topology_simple} zu sehen.
|
||||
An der Firewall angeschlossen sind zwei lokale Netzwerke: Die Demilitarisierte Zone (DMZ) und das interne Abteilungsnetzwerk, welches durch einen zentralen Switch mit VLANs\footnote{Virtual Local Area Network (IEEE 802.1Q)} in verschiedene Segmente unterteilt wird.
|
||||
Zusätzlich sind die Netzwerke des Netzwerklabors und des IT-Sicherheitslabors über je einen Router an den Switch angeschlossen.
|
||||
Eine Skizze der Netzwerktopologie mit den für diese Arbeit relevanten Teilen ist in Abbildung~\ref{fig:topology_simple} zu sehen.
|
||||
\begin{figure}[ht]
|
||||
% Trim, da diese Grafik als PDF auf DIN A4 vorliegt.
|
||||
\frame{\includegraphics[trim=75 499 75 75,clip,width=\textwidth]{img/Netzwerktopologie_simpel.pdf}}
|
||||
|
@ -184,6 +193,24 @@ Eine Skizze der beschriebenen Netzwerktopologie ist in Abbildung~\ref{fig:topolo
|
|||
\label{fig:topology_simple}
|
||||
\end{figure}
|
||||
|
||||
In Tabelle~\ref{tab:net_ip_addresses} sind die IPv4- und IPv6-Netzadressen der Netzwerksegmente aufgeführt.
|
||||
\begin{table}[ht]
|
||||
\caption{IP-Adressbereiche der relevanten Netzwerksegmente}
|
||||
\begin{tabular}{ *{3}{|l}| }
|
||||
\hline
|
||||
& IPv4 & IPv6 \\
|
||||
\hline
|
||||
Internet & --- & --- \\
|
||||
DMZ & 141.71.38.0/24 & 2001:638:614:1780::/64 \\
|
||||
Mitarbeiter-Netz & 141.71.30.0/23 & 2001:638:614:1720::/64 \\
|
||||
Pool-PC-Netz & 192.168.99.0/24 & 2001:638:614:1721::/64 \\
|
||||
Labor-Netze & 10.3.1.0/24 & 2001:638:614:1742::/64 \\
|
||||
& 10.0.0.0/24 & 2001:638:614:1741::/64 \\
|
||||
\hline
|
||||
\end{tabular}
|
||||
\label{tab:net_ip_addresses}
|
||||
\end{table}
|
||||
|
||||
|
||||
\section{Firewallkonzept}
|
||||
Die im Netzwerk der Abteilung Informatik verwendeten LANs und VLANs werden im Firewallkonzept als verschiedene Sicherheitszonen betrachtet.
|
||||
|
@ -198,6 +225,7 @@ Im Rahmen dieser Arbeit ist nur die Unterscheidung zwischen den folgenden Zonen
|
|||
|
||||
Tabelle~\ref{tab:firewall_zone_access} veranschaulicht die im Firewallkonzept geregelten Zugriffe zwischen verschiedenen Sicherheitszonen.
|
||||
\begin{table}[ht]
|
||||
\caption{Erlaubte Zugriffe zwischen Sicherheitszonen}
|
||||
\begin{tabular}{ *{6}{|l}| }
|
||||
\hline
|
||||
& \multicolumn{5}{c|}{Nach Zone} \\
|
||||
|
@ -210,28 +238,9 @@ Pool-PC-Netz & Ja & Ja & Nein & --- & Nein \\
|
|||
Labor-Netze & Ja & Ja & Nein & Nein & --- \\
|
||||
\hline
|
||||
\end{tabular}
|
||||
\caption{Erlaubte Zugriffe zwischen Sicherheitszonen}
|
||||
\label{tab:firewall_zone_access}
|
||||
\end{table}
|
||||
|
||||
In Tabelle~\ref{tab:zones_ip_addresses} sind die IPv4-- und IPv6--Netzadressen der Zonen aufgeführt.
|
||||
\begin{table}[ht]
|
||||
\begin{tabular}{ *{3}{|l}| }
|
||||
\hline
|
||||
Zone & IPv4 & IPv6 \\
|
||||
\hline
|
||||
Internet & --- & --- \\
|
||||
DMZ & 141.71.38.0/24 & 2001:638:614:1780::/64 \\
|
||||
Mitarbeiter-Netz & 141.71.30.0/23 & 2001:638:614:1720::/64 \\
|
||||
Pool-PC-Netz & 192.168.99.0/24 & 2001:638:614:1721::/64 \\
|
||||
Labor-Netze & 10.3.1.0/24 & 2001:638:614:1742::/64 \\
|
||||
& 10.0.0.0/24 & 2001:638:614:1741::/64 \\
|
||||
\hline
|
||||
\end{tabular}
|
||||
\caption{IP-Adressbereiche der relevanten Zonen}
|
||||
\label{tab:zones_ip_addresses}
|
||||
\end{table}
|
||||
|
||||
|
||||
\chapter{Anforderungsanalyse}
|
||||
In diesem Abschnitt werden alle Anforderungen betrachtet, die an den zu konzipierenden VPN-Dienst gestellt werden.
|
||||
|
|
Loading…
Reference in New Issue