Add concept deployment diagram
This commit is contained in:
parent
cff97337bf
commit
c0e1751050
@ -274,6 +274,23 @@ Außerdem ist die Angriffsfläche beim Einsatz von Zertifikaten geringer, da kei
|
||||
Unter Abwägung dieser Vor- und Nachteile werden Zertifikate zur Authentisierung von Benutzern verwendet.
|
||||
|
||||
|
||||
\section{Überblick VPN-Dienst} \label{sct:whole_abstract_concept}
|
||||
VPN-Server in DMZ mit VPN-Serverkomponente darauf.
|
||||
PKI wird auf separaten Server in internem Netz aufgesetzt.
|
||||
(Warum ist das eine gute Idee?)
|
||||
Wer aktualisiert die CRL? PKI oder Cronjob? Lösungsabhängig?
|
||||
Öffentliche Daten der PKI sind via HTTP abrufbar, VPN-Server ruft die aktuelle CRL via HTTP ab.
|
||||
Warum HTTP? Weil öffentliche Daten öffentlich sind, Zertifikate sind signiert.
|
||||
|
||||
|
||||
\begin{figure}[ht]
|
||||
\centering
|
||||
\frame{\includegraphics[width=\textwidth]{img/VPN-Service-Concept.png}}
|
||||
\caption{Konzept für den VPN-Dienst}
|
||||
\label{fig:vpn_service_concept}
|
||||
\end{figure}
|
||||
|
||||
|
||||
\chapter{Auswahl der VPN-Software} \label{cpt:choosing_vpn_software}
|
||||
Das Umfeld, in dem der VPN-Dienst errichtet werden soll, wurde in Kapitel~\ref{cpt:netarchitecture} bereits vorgestellt.
|
||||
In diesem Kapitel wird die Software ausgesucht, mit der der VPN-Dienst umgesetzt werden soll.
|
||||
|
Binary file not shown.
Binary file not shown.
Before Width: | Height: | Size: 52 KiB After Width: | Height: | Size: 53 KiB |
BIN
img/VPN-Service-Concept.png
Normal file
BIN
img/VPN-Service-Concept.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 46 KiB |
Loading…
Reference in New Issue
Block a user