From cc3e3dc83e4786a021f5a1950a5c87f55d5387b9 Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Thu, 25 Oct 2018 15:16:20 +0200 Subject: [PATCH] Autosave --- MA-Inhalt.tex | 11 ++++++++++- 1 file changed, 10 insertions(+), 1 deletion(-) diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index c850a46..4b81a0d 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -155,13 +155,22 @@ Deshalb wird das VPN in Client-Server-Architektur aufgebaut, wobei der VPN-Serve Das Betriebssystem für den VPN-Server ist Debian 9 (\ref{req:serveros}). Der Server wird an das DMZ-Netz der Abteilung Informatik angeschlossen, weil Server in diesem Netz Dienste anbieten können, die im Internet erreichbar sind. -Um den Dual-Stack-Betrieb zu ermöglichen, werden dem Server jeweils eine IPv4 und IPv6-Adresse zugewiesen (\ref{req:dualstack}). +Um den Dual-Stack-Betrieb zu ermöglichen, werden dem Server jeweils eine IPv4- und IPv6-Adresse zugewiesen (\ref{req:dualstack}). Damit nur Benutzer den VPN-Zugang benutzen können, die als Beschäftigte oder Studierende zur Abteilung Informatik gehören (\ref{req:users}), müssen sich VPN-Benutzer gegenüber dem VPN-Server authentisieren. Bevor das passiert, muss sich der VPN-Server gegenüber dem VPN-Benutzer authentisieren. Damit wird sichergestellt, dass die Authentisierung nur gegenüber dem VPN-Server der Abteilung Informatik durchgeführt wird. Die Authentisierung des VPN-Servers gegenüber der VPN-Clients soll mit X.509-Public-Key-Zertifikaten durchgeführt werden. Die Details zur Authentisierung von Benutzern und der Verwaltung autorisierter Benutzer werden in Kapitel~\ref{sct:user_concept} behandelt. +Vertrauliche Kommunikation ~\ref{req:traffic} + +VPN-Tunnel + +Isolation von VPN-Clients untereinander + +Protokollierung + +Betrieb