Fix financial requirement, remove superfluous paragraph and explain pool pc network

This commit is contained in:
Jan Philipp Timme 2018-10-27 13:37:06 +02:00
parent 9fef1f5386
commit dd3bec83be
1 changed files with 4 additions and 3 deletions

View File

@ -73,7 +73,8 @@ Der Dienst soll 50-500 VPN-Benutzer bedienen können.
\item \label{req:clientos} \textbf{Betrieb der VPN-Clients:} Die VPN-Clientsoftware soll für aktuelle Versionen gängiger Betriebssysteme zur Verfügung stehen. \item \label{req:clientos} \textbf{Betrieb der VPN-Clients:} Die VPN-Clientsoftware soll für aktuelle Versionen gängiger Betriebssysteme zur Verfügung stehen.
Darunter fallen Microsoft Windows 10 (Version~1709 oder höher), Apple MAC OS (ab Version~10.13) und Linux-Distributionen (ab Kernel Version~3.10). Darunter fallen Microsoft Windows 10 (Version~1709 oder höher), Apple MAC OS (ab Version~10.13) und Linux-Distributionen (ab Kernel Version~3.10).
\item \label{req:logging} \textbf{Betriebsprotokoll:} In Bezug auf die \textit{Datenschutzgrundverordnung} (DSGVO) soll der VPN-Dienst im Regelbetrieb keine personenbezogenen Daten protokollieren. \item \label{req:logging} \textbf{Betriebsprotokoll:} In Bezug auf die \textit{Datenschutzgrundverordnung} (DSGVO) soll der VPN-Dienst im Regelbetrieb keine personenbezogenen Daten protokollieren.
\item \label{req:finance} \textbf{Finanzieller Rahmen:} Es stehen keine finanziellen Mittel für den Erwerb einer VPN-Lösung zur Verfügung. \item \label{req:finance} \textbf{Finanzieller Rahmen:} Für die Umsetzung des VPN-Dienstes muss auf kostenfreie Software und die bestehende Infrastruktur (Server, Netze, \dots) der Abteilung Informatik zurückgegriffen werden.
Es stehen keine finanziellen Mittel für den Erwerb einer VPN-Lösung zur Verfügung.
\end{enumerate} \end{enumerate}
@ -90,7 +91,7 @@ Eine Skizze der Netztopologie mit den für diese Arbeit relevanten Teilen zeigt
\label{fig:topology_simple} \label{fig:topology_simple}
\end{figure} \end{figure}
\paragraph{Firewallkonzept:} \label{par:firewall} \label{pos:firewall}
Die im Netz der Abteilung Informatik verwendeten Netze werden im Firewallkonzept als verschiedene Sicherheitszonen betrachtet. Die im Netz der Abteilung Informatik verwendeten Netze werden im Firewallkonzept als verschiedene Sicherheitszonen betrachtet.
Für diese Arbeit sind die folgenden Zonen relevant: Für diese Arbeit sind die folgenden Zonen relevant:
@ -115,7 +116,7 @@ Zusätzlich ist der SSH-Server für SSH-Zugriffe aus dem Internet erreichbar.
Verbindungen aus dem Mitarbeiter-Netz sind in alle anderen Zonen erlaubt. Verbindungen aus dem Mitarbeiter-Netz sind in alle anderen Zonen erlaubt.
\paragraph{Pool-PC-Netz:} \paragraph{Pool-PC-Netz:}
Enthält die Rechner aus allen Poolräumen. Enthält die Rechner in allen Poolräumen, die von Studierenden und Mitarbeitern der Abteilung Informatik benutzt werden.
Verbindungen in das Pool-PC-Netz sind aus dem Mitarbeiter-Netz und den Labor-Netzen erlaubt. Verbindungen in das Pool-PC-Netz sind aus dem Mitarbeiter-Netz und den Labor-Netzen erlaubt.
Verbindungen aus dem Pool-PC-Netz sind in alle anderen Zonen erlaubt. Verbindungen aus dem Pool-PC-Netz sind in alle anderen Zonen erlaubt.