Swap order of strongswan and OpenVPN
This commit is contained in:
parent
78fe12b9df
commit
bff002a494
@ -313,17 +313,6 @@ Durch die Nutzung der Debian-Paketquellen ist das Einspielen von Sicherheitsaktu
|
|||||||
Dieser Vorgang kann bei Bedarf automatisiert werden, wodurch der Wartungsaufwand für den Server weiter reduziert wird.
|
Dieser Vorgang kann bei Bedarf automatisiert werden, wodurch der Wartungsaufwand für den Server weiter reduziert wird.
|
||||||
Im Folgenden werden durch den Autor ausgewählte Software vorgestellt.
|
Im Folgenden werden durch den Autor ausgewählte Software vorgestellt.
|
||||||
|
|
||||||
\paragraph{OpenVPN}
|
|
||||||
\begin{itemize}
|
|
||||||
\item Eigenständiges Programm, Client-Server-Architektur
|
|
||||||
\item Strebt an viele der Schlüsselfeatures von IPSec anzubieten, aber dabei leichtgewichtiger zu sein
|
|
||||||
\item Lizenz ist GPLv2
|
|
||||||
\item Verwenden TUN/TAP-Schnittstelle zur Bereitstellung einer virtuellen Netzwerkkarte (Treiber für Linux, Windows, Mac und mehr verfügbar)
|
|
||||||
\item Unterstützt Kompression des Datenverkehrs
|
|
||||||
\item Transportverschlüsselung über pre-shared secret (static key mode) oder mit Client- und Server-Zertifikaten (SSL/TLS mode)
|
|
||||||
\item Unterstützt neben AES auch Camellia und SEED\footnote{\texttt{openvpn --show-ciphers} (run on Debian 9)}
|
|
||||||
\end{itemize}
|
|
||||||
|
|
||||||
\paragraph{strongswan}
|
\paragraph{strongswan}
|
||||||
Strongswan\footnote{Siehe auch \url{https://wiki.strongswan.org/projects/strongswan/wiki/IntroductionTostrongSwan}, zuletzt abgerufen am 18.07.2018} soll die bereits im Linux-Kernel enthaltenen IPsec\cite{RFC4301}-Funktionalitäten ergänzen.
|
Strongswan\footnote{Siehe auch \url{https://wiki.strongswan.org/projects/strongswan/wiki/IntroductionTostrongSwan}, zuletzt abgerufen am 18.07.2018} soll die bereits im Linux-Kernel enthaltenen IPsec\cite{RFC4301}-Funktionalitäten ergänzen.
|
||||||
|
|
||||||
@ -337,6 +326,19 @@ Strongswan\footnote{Siehe auch \url{https://wiki.strongswan.org/projects/strongs
|
|||||||
\item Verarbeitung von IPsec-Verkehr findet im Kernel statt
|
\item Verarbeitung von IPsec-Verkehr findet im Kernel statt
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
|
||||||
|
\paragraph{OpenVPN}
|
||||||
|
\begin{itemize}
|
||||||
|
\item Eigenständiges Programm, Client-Server-Architektur
|
||||||
|
\item Strebt an viele der Schlüsselfeatures von IPSec anzubieten, aber dabei leichtgewichtiger zu sein
|
||||||
|
\item Lizenz ist GPLv2
|
||||||
|
\item Verwenden TUN/TAP-Schnittstelle zur Bereitstellung einer virtuellen Netzwerkkarte (Treiber für Linux, Windows, Mac und mehr verfügbar)
|
||||||
|
\item Unterstützt Kompression des Datenverkehrs
|
||||||
|
\item Transportverschlüsselung über pre-shared secret (static key mode) oder mit Client- und Server-Zertifikaten (SSL/TLS mode)
|
||||||
|
\item Unterstützt neben AES auch Camellia und SEED\footnote{\texttt{openvpn --show-ciphers} (run on Debian 9)}
|
||||||
|
\end{itemize}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\paragraph{TODO}
|
\paragraph{TODO}
|
||||||
TODO
|
TODO
|
||||||
|
|
||||||
|
Loading…
Reference in New Issue
Block a user