Autosave
This commit is contained in:
parent
e739adeacb
commit
dd6fa4ed3e
@ -317,11 +317,12 @@ Dadurch ist der Einsatz von IPsec für lokal ausgeführte Programme transparent.
|
|||||||
|
|
||||||
\subsection{OpenVPN} \label{ssct:openvpn}
|
\subsection{OpenVPN} \label{ssct:openvpn}
|
||||||
OpenVPN ist eine quelloffene Software zur Einrichtung von VPNs in Peer-to-Peer oder Client-Server-Architektur \cite[][Abschnitt \enquote{Server Mode}]{man:openvpn}.
|
OpenVPN ist eine quelloffene Software zur Einrichtung von VPNs in Peer-to-Peer oder Client-Server-Architektur \cite[][Abschnitt \enquote{Server Mode}]{man:openvpn}.
|
||||||
Sie ist unter den in \ref{req:serveros} und \ref{req:clientos} genannten Betriebssystemen lauffähig und wird quelloffen unter der GPLv2-Lizenz verbreitet.
|
Sie läuft unter den in \ref{req:serveros} und \ref{req:clientos} genannten Betriebssystemen und wird unter der GPLv2-Lizenz verbreitet.
|
||||||
OpenVPN unterstützt IPv4 und IPv6 sowohl als Transportprotokoll innerhalb eines VPN, als auch als Hüllenprotokoll zur Kommunikation zwischen OpenVPN-Prozessen.
|
OpenVPN verwendet die in der Bibliothek OpenSSL enthaltenen Implementationen von kryptografischen Algorithmen \cite[][Abschnitt \enquote{Introduction}]{man:openvpn}.
|
||||||
|
|
||||||
Als Transportprotokoll kommt UDP zum Einsatz.
|
OpenVPN unterstützt IPv4 und IPv6 sowohl als Transportprotokoll innerhalb eines VPN, als auch als Hüllenprotokoll zur Kommunikation zwischen OpenVPN-Prozessen.
|
||||||
Wird UDP durch eine Firewall blockiert, kann auch TCP als Transportprotokoll verwendet werden \cite[][Option \texttt{--proto}]{man:openvpn}.
|
Die Kommunikation zwischen zwei OpenVPN-Prozessen erfolgt durch den Versand von UDP-Paketen.
|
||||||
|
Wird UDP durch eine Firewall blockiert, kann man auf TCP ausweichen\cite[][Option \texttt{--proto}]{man:openvpn}.
|
||||||
OpenVPN läuft im Benutzerkontext und unterstützt nach dem Programmstart den Wechsel in einen nicht-privilegierten Benutzerkontext \cite[Siehe][Option \texttt{--user}]{man:openvpn}, um im Fall eines erfolgreichen Angriffs den potentiellen Schaden zu begrenzen.
|
OpenVPN läuft im Benutzerkontext und unterstützt nach dem Programmstart den Wechsel in einen nicht-privilegierten Benutzerkontext \cite[Siehe][Option \texttt{--user}]{man:openvpn}, um im Fall eines erfolgreichen Angriffs den potentiellen Schaden zu begrenzen.
|
||||||
|
|
||||||
Für die Bereitstellung einer virtuellen Netzwerkkarte als Schnittstelle zum VPN wird ein TUN/TAP-Treiber verwendet.
|
Für die Bereitstellung einer virtuellen Netzwerkkarte als Schnittstelle zum VPN wird ein TUN/TAP-Treiber verwendet.
|
||||||
@ -340,8 +341,6 @@ Außerdem können die zur Verschlüsselung des Datenkanals ausgehandelten Schlü
|
|||||||
|
|
||||||
Im \enquote{Static Key Mode} wird beiden Prozessen beim Start ein zuvor geteiltes gemeinsames Geheimnis als Parameter gegeben, mit dem der Datenkanal zwischen den beiden Prozessen symmetrisch verschlüsselt wird \cite[][Option \texttt{--secret}]{man:openvpn}.
|
Im \enquote{Static Key Mode} wird beiden Prozessen beim Start ein zuvor geteiltes gemeinsames Geheimnis als Parameter gegeben, mit dem der Datenkanal zwischen den beiden Prozessen symmetrisch verschlüsselt wird \cite[][Option \texttt{--secret}]{man:openvpn}.
|
||||||
|
|
||||||
Alle kryptografische Operationen zur Verarbeitung des VPN-Datenverkehrs, sowie zur Authentisierung werden nur in OpenVPN durchgeführt, welches an die quelloffene Bibliothek OpenSSL auslagert \cite[][Abschnitt \enquote{Introduction}]{man:openvpn}.
|
|
||||||
|
|
||||||
|
|
||||||
\subsection{Wireguard} \label{ssct:wireguard}
|
\subsection{Wireguard} \label{ssct:wireguard}
|
||||||
Wireguard ist ein Softwareprojekt, mit dem ein geschützter Netzwerktunnel zwischen zwei Netzwerkteilnehmern aufgebaut werden kann.
|
Wireguard ist ein Softwareprojekt, mit dem ein geschützter Netzwerktunnel zwischen zwei Netzwerkteilnehmern aufgebaut werden kann.
|
||||||
|
Loading…
Reference in New Issue
Block a user