Swap order of strongswan and OpenVPN

This commit is contained in:
Jan Philipp Timme 2018-08-01 11:21:54 +02:00
parent 78fe12b9df
commit bff002a494

View File

@ -313,17 +313,6 @@ Durch die Nutzung der Debian-Paketquellen ist das Einspielen von Sicherheitsaktu
Dieser Vorgang kann bei Bedarf automatisiert werden, wodurch der Wartungsaufwand für den Server weiter reduziert wird. Dieser Vorgang kann bei Bedarf automatisiert werden, wodurch der Wartungsaufwand für den Server weiter reduziert wird.
Im Folgenden werden durch den Autor ausgewählte Software vorgestellt. Im Folgenden werden durch den Autor ausgewählte Software vorgestellt.
\paragraph{OpenVPN}
\begin{itemize}
\item Eigenständiges Programm, Client-Server-Architektur
\item Strebt an viele der Schlüsselfeatures von IPSec anzubieten, aber dabei leichtgewichtiger zu sein
\item Lizenz ist GPLv2
\item Verwenden TUN/TAP-Schnittstelle zur Bereitstellung einer virtuellen Netzwerkkarte (Treiber für Linux, Windows, Mac und mehr verfügbar)
\item Unterstützt Kompression des Datenverkehrs
\item Transportverschlüsselung über pre-shared secret (static key mode) oder mit Client- und Server-Zertifikaten (SSL/TLS mode)
\item Unterstützt neben AES auch Camellia und SEED\footnote{\texttt{openvpn --show-ciphers} (run on Debian 9)}
\end{itemize}
\paragraph{strongswan} \paragraph{strongswan}
Strongswan\footnote{Siehe auch \url{https://wiki.strongswan.org/projects/strongswan/wiki/IntroductionTostrongSwan}, zuletzt abgerufen am 18.07.2018} soll die bereits im Linux-Kernel enthaltenen IPsec\cite{RFC4301}-Funktionalitäten ergänzen. Strongswan\footnote{Siehe auch \url{https://wiki.strongswan.org/projects/strongswan/wiki/IntroductionTostrongSwan}, zuletzt abgerufen am 18.07.2018} soll die bereits im Linux-Kernel enthaltenen IPsec\cite{RFC4301}-Funktionalitäten ergänzen.
@ -337,6 +326,19 @@ Strongswan\footnote{Siehe auch \url{https://wiki.strongswan.org/projects/strongs
\item Verarbeitung von IPsec-Verkehr findet im Kernel statt \item Verarbeitung von IPsec-Verkehr findet im Kernel statt
\end{itemize} \end{itemize}
\paragraph{OpenVPN}
\begin{itemize}
\item Eigenständiges Programm, Client-Server-Architektur
\item Strebt an viele der Schlüsselfeatures von IPSec anzubieten, aber dabei leichtgewichtiger zu sein
\item Lizenz ist GPLv2
\item Verwenden TUN/TAP-Schnittstelle zur Bereitstellung einer virtuellen Netzwerkkarte (Treiber für Linux, Windows, Mac und mehr verfügbar)
\item Unterstützt Kompression des Datenverkehrs
\item Transportverschlüsselung über pre-shared secret (static key mode) oder mit Client- und Server-Zertifikaten (SSL/TLS mode)
\item Unterstützt neben AES auch Camellia und SEED\footnote{\texttt{openvpn --show-ciphers} (run on Debian 9)}
\end{itemize}
\paragraph{TODO} \paragraph{TODO}
TODO TODO