diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index c850a46..4b81a0d 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -155,13 +155,22 @@ Deshalb wird das VPN in Client-Server-Architektur aufgebaut, wobei der VPN-Serve Das Betriebssystem für den VPN-Server ist Debian 9 (\ref{req:serveros}). Der Server wird an das DMZ-Netz der Abteilung Informatik angeschlossen, weil Server in diesem Netz Dienste anbieten können, die im Internet erreichbar sind. -Um den Dual-Stack-Betrieb zu ermöglichen, werden dem Server jeweils eine IPv4 und IPv6-Adresse zugewiesen (\ref{req:dualstack}). +Um den Dual-Stack-Betrieb zu ermöglichen, werden dem Server jeweils eine IPv4- und IPv6-Adresse zugewiesen (\ref{req:dualstack}). Damit nur Benutzer den VPN-Zugang benutzen können, die als Beschäftigte oder Studierende zur Abteilung Informatik gehören (\ref{req:users}), müssen sich VPN-Benutzer gegenüber dem VPN-Server authentisieren. Bevor das passiert, muss sich der VPN-Server gegenüber dem VPN-Benutzer authentisieren. Damit wird sichergestellt, dass die Authentisierung nur gegenüber dem VPN-Server der Abteilung Informatik durchgeführt wird. Die Authentisierung des VPN-Servers gegenüber der VPN-Clients soll mit X.509-Public-Key-Zertifikaten durchgeführt werden. Die Details zur Authentisierung von Benutzern und der Verwaltung autorisierter Benutzer werden in Kapitel~\ref{sct:user_concept} behandelt. +Vertrauliche Kommunikation ~\ref{req:traffic} + +VPN-Tunnel + +Isolation von VPN-Clients untereinander + +Protokollierung + +Betrieb