Fix financial requirement, remove superfluous paragraph and explain pool pc network
This commit is contained in:
parent
9fef1f5386
commit
dd3bec83be
|
@ -73,7 +73,8 @@ Der Dienst soll 50-500 VPN-Benutzer bedienen können.
|
||||||
\item \label{req:clientos} \textbf{Betrieb der VPN-Clients:} Die VPN-Clientsoftware soll für aktuelle Versionen gängiger Betriebssysteme zur Verfügung stehen.
|
\item \label{req:clientos} \textbf{Betrieb der VPN-Clients:} Die VPN-Clientsoftware soll für aktuelle Versionen gängiger Betriebssysteme zur Verfügung stehen.
|
||||||
Darunter fallen Microsoft Windows 10 (Version~1709 oder höher), Apple MAC OS (ab Version~10.13) und Linux-Distributionen (ab Kernel Version~3.10).
|
Darunter fallen Microsoft Windows 10 (Version~1709 oder höher), Apple MAC OS (ab Version~10.13) und Linux-Distributionen (ab Kernel Version~3.10).
|
||||||
\item \label{req:logging} \textbf{Betriebsprotokoll:} In Bezug auf die \textit{Datenschutzgrundverordnung} (DSGVO) soll der VPN-Dienst im Regelbetrieb keine personenbezogenen Daten protokollieren.
|
\item \label{req:logging} \textbf{Betriebsprotokoll:} In Bezug auf die \textit{Datenschutzgrundverordnung} (DSGVO) soll der VPN-Dienst im Regelbetrieb keine personenbezogenen Daten protokollieren.
|
||||||
\item \label{req:finance} \textbf{Finanzieller Rahmen:} Es stehen keine finanziellen Mittel für den Erwerb einer VPN-Lösung zur Verfügung.
|
\item \label{req:finance} \textbf{Finanzieller Rahmen:} Für die Umsetzung des VPN-Dienstes muss auf kostenfreie Software und die bestehende Infrastruktur (Server, Netze, \dots) der Abteilung Informatik zurückgegriffen werden.
|
||||||
|
Es stehen keine finanziellen Mittel für den Erwerb einer VPN-Lösung zur Verfügung.
|
||||||
\end{enumerate}
|
\end{enumerate}
|
||||||
|
|
||||||
|
|
||||||
|
@ -90,7 +91,7 @@ Eine Skizze der Netztopologie mit den für diese Arbeit relevanten Teilen zeigt
|
||||||
\label{fig:topology_simple}
|
\label{fig:topology_simple}
|
||||||
\end{figure}
|
\end{figure}
|
||||||
|
|
||||||
\paragraph{Firewallkonzept:} \label{par:firewall}
|
\label{pos:firewall}
|
||||||
Die im Netz der Abteilung Informatik verwendeten Netze werden im Firewallkonzept als verschiedene Sicherheitszonen betrachtet.
|
Die im Netz der Abteilung Informatik verwendeten Netze werden im Firewallkonzept als verschiedene Sicherheitszonen betrachtet.
|
||||||
Für diese Arbeit sind die folgenden Zonen relevant:
|
Für diese Arbeit sind die folgenden Zonen relevant:
|
||||||
|
|
||||||
|
@ -115,7 +116,7 @@ Zusätzlich ist der SSH-Server für SSH-Zugriffe aus dem Internet erreichbar.
|
||||||
Verbindungen aus dem Mitarbeiter-Netz sind in alle anderen Zonen erlaubt.
|
Verbindungen aus dem Mitarbeiter-Netz sind in alle anderen Zonen erlaubt.
|
||||||
|
|
||||||
\paragraph{Pool-PC-Netz:}
|
\paragraph{Pool-PC-Netz:}
|
||||||
Enthält die Rechner aus allen Poolräumen.
|
Enthält die Rechner in allen Poolräumen, die von Studierenden und Mitarbeitern der Abteilung Informatik benutzt werden.
|
||||||
Verbindungen in das Pool-PC-Netz sind aus dem Mitarbeiter-Netz und den Labor-Netzen erlaubt.
|
Verbindungen in das Pool-PC-Netz sind aus dem Mitarbeiter-Netz und den Labor-Netzen erlaubt.
|
||||||
Verbindungen aus dem Pool-PC-Netz sind in alle anderen Zonen erlaubt.
|
Verbindungen aus dem Pool-PC-Netz sind in alle anderen Zonen erlaubt.
|
||||||
|
|
||||||
|
|
Loading…
Reference in New Issue