Autosave
This commit is contained in:
parent
9a4d0303c2
commit
cc3e3dc83e
|
@ -155,13 +155,22 @@ Deshalb wird das VPN in Client-Server-Architektur aufgebaut, wobei der VPN-Serve
|
|||
|
||||
Das Betriebssystem für den VPN-Server ist Debian 9 (\ref{req:serveros}).
|
||||
Der Server wird an das DMZ-Netz der Abteilung Informatik angeschlossen, weil Server in diesem Netz Dienste anbieten können, die im Internet erreichbar sind.
|
||||
Um den Dual-Stack-Betrieb zu ermöglichen, werden dem Server jeweils eine IPv4 und IPv6-Adresse zugewiesen (\ref{req:dualstack}).
|
||||
Um den Dual-Stack-Betrieb zu ermöglichen, werden dem Server jeweils eine IPv4- und IPv6-Adresse zugewiesen (\ref{req:dualstack}).
|
||||
|
||||
Damit nur Benutzer den VPN-Zugang benutzen können, die als Beschäftigte oder Studierende zur Abteilung Informatik gehören (\ref{req:users}), müssen sich VPN-Benutzer gegenüber dem VPN-Server authentisieren.
|
||||
Bevor das passiert, muss sich der VPN-Server gegenüber dem VPN-Benutzer authentisieren. Damit wird sichergestellt, dass die Authentisierung nur gegenüber dem VPN-Server der Abteilung Informatik durchgeführt wird.
|
||||
Die Authentisierung des VPN-Servers gegenüber der VPN-Clients soll mit X.509-Public-Key-Zertifikaten durchgeführt werden.
|
||||
Die Details zur Authentisierung von Benutzern und der Verwaltung autorisierter Benutzer werden in Kapitel~\ref{sct:user_concept} behandelt.
|
||||
|
||||
Vertrauliche Kommunikation ~\ref{req:traffic}
|
||||
|
||||
VPN-Tunnel
|
||||
|
||||
Isolation von VPN-Clients untereinander
|
||||
|
||||
Protokollierung
|
||||
|
||||
Betrieb
|
||||
|
||||
|
||||
|
||||
|
|
Loading…
Reference in New Issue