Add concept deployment diagram

This commit is contained in:
Jan Philipp Timme 2018-11-01 14:20:55 +01:00
parent cff97337bf
commit c0e1751050
4 changed files with 17 additions and 0 deletions

View File

@ -274,6 +274,23 @@ Außerdem ist die Angriffsfläche beim Einsatz von Zertifikaten geringer, da kei
Unter Abwägung dieser Vor- und Nachteile werden Zertifikate zur Authentisierung von Benutzern verwendet. Unter Abwägung dieser Vor- und Nachteile werden Zertifikate zur Authentisierung von Benutzern verwendet.
\section{Überblick VPN-Dienst} \label{sct:whole_abstract_concept}
VPN-Server in DMZ mit VPN-Serverkomponente darauf.
PKI wird auf separaten Server in internem Netz aufgesetzt.
(Warum ist das eine gute Idee?)
Wer aktualisiert die CRL? PKI oder Cronjob? Lösungsabhängig?
Öffentliche Daten der PKI sind via HTTP abrufbar, VPN-Server ruft die aktuelle CRL via HTTP ab.
Warum HTTP? Weil öffentliche Daten öffentlich sind, Zertifikate sind signiert.
\begin{figure}[ht]
\centering
\frame{\includegraphics[width=\textwidth]{img/VPN-Service-Concept.png}}
\caption{Konzept für den VPN-Dienst}
\label{fig:vpn_service_concept}
\end{figure}
\chapter{Auswahl der VPN-Software} \label{cpt:choosing_vpn_software} \chapter{Auswahl der VPN-Software} \label{cpt:choosing_vpn_software}
Das Umfeld, in dem der VPN-Dienst errichtet werden soll, wurde in Kapitel~\ref{cpt:netarchitecture} bereits vorgestellt. Das Umfeld, in dem der VPN-Dienst errichtet werden soll, wurde in Kapitel~\ref{cpt:netarchitecture} bereits vorgestellt.
In diesem Kapitel wird die Software ausgesucht, mit der der VPN-Dienst umgesetzt werden soll. In diesem Kapitel wird die Software ausgesucht, mit der der VPN-Dienst umgesetzt werden soll.

Binary file not shown.

Binary file not shown.

Before

Width:  |  Height:  |  Size: 52 KiB

After

Width:  |  Height:  |  Size: 53 KiB

BIN
img/VPN-Service-Concept.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 46 KiB