From a1dab6d69f208a1e0ddb66b57f656686d392a5e6 Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Fri, 2 Nov 2018 15:15:38 +0100 Subject: [PATCH] Autosave --- MA-Inhalt.tex | 16 +++++++++------- 1 file changed, 9 insertions(+), 7 deletions(-) diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index fa95318..26a6df1 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -579,27 +579,29 @@ Die Installation von EasyRSA wird durch das Kopieren sämtlicher Dateien von ~Ea Eine auf diese Weise eingerichtete CA kann aus diesem Grund nicht durch den Debian-Paketmanager mit Updates versorgt werden. Aufgrund des Installationsprozess und den in EasyRSA Version~3.0.5 enthaltenen Vorteilen wird entschieden, dass EasyRSA Version~3.0.5 zum Aufbau der CA für den VPN-Dienst eingesetzt wird. +Um die öffentlichen Daten der CA über HTTP zur Verfügung zu stellen, kommt der Apache httpd als Webserver zum Einsatz, weil dieser unter Debian~9 über das Paket \texttt{apache2} leicht installiert werden kann. + \chapter{Planung der Installation} \label{cpt:openvpn_concept} -\begin{draft} - +Nach Abschluss der Konzeptphase kann die Installation des VPN-Dienstes und der dazugehörigen PKI konkret geplant werden. Abbildung~\ref{fig:openvpn_full_deployment} zeigt eine Gesamtübersicht über die geplante Installation des VPN-Diensts und der dazugehörigen CA. - +Im Vergleich mit Abbildung~\ref{fig:vpn_service_concept} aus Kapitel~\ref{sct:whole_abstract_concept} steht jetzt konkret fest, dass die Client- und Serverkomponente für das VPN durch OpenVPN realisiert werden. \begin{figure}[h] \centering \frame{\includegraphics[width=\textwidth]{img/OpenVPN-Deployment.png}} \caption{Gesamtübersicht der geplanten VPN-Dienst-Installation} \label{fig:openvpn_full_deployment} \end{figure} - -In der Abbildung werden die logischen Netzwerk-Sicherheitszonen aus Kapitel~\ref{cpt:netarchitecture} gezeigt, die über die Firewall der Abteilung Informatik voneinander getrennt sind. - +Die PKI wird mit Hilfe der Software EasyRSA eingerichtet werden. +Für die Bereitstellung der öffentlichen Daten der PKI wird ein Apache httpd als Webserver verwendet. +Damit die CRL der PKI aktualisiert wird, wird ein Cronjob auf dem CA-Server eingerichtet, der diese Aufgabe übernimmt und die aktuelle CRL anschließend über den Webserver veröffentlicht. +Auf dem VPN-Server kommt ein weiterer Cronjob zum Einsatz, um die aktuelle CRL vom Webserver auf dem CA-Server zu beschaffen und in die Konfiguration des OpenVPN-Servers zu integrieren. +\begin{draft} Anschließend wird die geplante OpenVPN-Konfiguration grob skizziert, bevor sie in dem folgenden Kapitel konkret erklärt wird. Es sollen Routen in Netze gepusht werden; es sollen Routen aus dem alten VPN-Dienst übernommen werden für die Aufwärtskompatibilität; IPV6-Netze sollen dann hinzugefügt werden. - \end{draft}