diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index 4d98f67..e14d990 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -274,6 +274,23 @@ Außerdem ist die Angriffsfläche beim Einsatz von Zertifikaten geringer, da kei Unter Abwägung dieser Vor- und Nachteile werden Zertifikate zur Authentisierung von Benutzern verwendet. +\section{Überblick VPN-Dienst} \label{sct:whole_abstract_concept} +VPN-Server in DMZ mit VPN-Serverkomponente darauf. +PKI wird auf separaten Server in internem Netz aufgesetzt. +(Warum ist das eine gute Idee?) +Wer aktualisiert die CRL? PKI oder Cronjob? Lösungsabhängig? +Öffentliche Daten der PKI sind via HTTP abrufbar, VPN-Server ruft die aktuelle CRL via HTTP ab. +Warum HTTP? Weil öffentliche Daten öffentlich sind, Zertifikate sind signiert. + + +\begin{figure}[ht] +\centering +\frame{\includegraphics[width=\textwidth]{img/VPN-Service-Concept.png}} +\caption{Konzept für den VPN-Dienst} +\label{fig:vpn_service_concept} +\end{figure} + + \chapter{Auswahl der VPN-Software} \label{cpt:choosing_vpn_software} Das Umfeld, in dem der VPN-Dienst errichtet werden soll, wurde in Kapitel~\ref{cpt:netarchitecture} bereits vorgestellt. In diesem Kapitel wird die Software ausgesucht, mit der der VPN-Dienst umgesetzt werden soll. diff --git a/img/Deployment.asta b/img/Deployment.asta index 2c7d287..d7d0f5e 100644 Binary files a/img/Deployment.asta and b/img/Deployment.asta differ diff --git a/img/OpenVPN-Deployment.png b/img/OpenVPN-Deployment.png index 790ecef..09fc83a 100644 Binary files a/img/OpenVPN-Deployment.png and b/img/OpenVPN-Deployment.png differ diff --git a/img/VPN-Service-Concept.png b/img/VPN-Service-Concept.png new file mode 100644 index 0000000..6d6c47b Binary files /dev/null and b/img/VPN-Service-Concept.png differ