This commit is contained in:
Jan Philipp Timme 2018-11-01 15:37:24 +01:00
parent 0c594672ff
commit f8f9b1c794
2 changed files with 5 additions and 4 deletions

View File

@ -302,7 +302,7 @@ Damit die VPN-Serverkomponente die jeweils aktuelle CRL der PKI über HTTP abruf
\section{Gesamtkonzept des VPN-Dienstes} \label{sct:whole_abstract_concept}
Die geplante Konfiguration des VPN-Servers und dessen Platzierung im DMZ-Netz der Abteilung Informatik wurde in Kapitel~\ref{sct:vpn_concept} bereits dargelegt.
Ein Konzept für die Installation der PKI auf einem separaten Server im Mitarbeiter-Netz wurde in Kapitel~\ref{sct:user_concept} erläutert.
Abbildung~\ref{fig:vpn_service_concept} zeigt das Ergebnis der in diesem Kapitel geschaffenen Konzepte für den VPN-Dienst.
Abbildung~\ref{fig:vpn_service_concept} zeigt die in diesem Kapitel geschaffenen Konzepte
\begin{figure}[ht]
\centering
@ -311,9 +311,10 @@ Abbildung~\ref{fig:vpn_service_concept} zeigt das Ergebnis der in diesem Kapitel
\label{fig:vpn_service_concept}
\end{figure}
Wer aktualisiert die CRL? PKI oder Cronjob? Lösungsabhängig?
Öffentliche Daten der PKI sind via HTTP abrufbar, VPN-Server ruft die aktuelle CRL via HTTP ab.
Warum HTTP? Weil öffentliche Daten öffentlich sind, Zertifikate sind signiert.
VPN-Serverkomponente wird auf VPN-Server in DMZ-Netz installiert.
VPN-Clientkomponente baut Sitzung zu VPN-Serverkomponente auf und benötigt dafür Firewallfreigabe.
VPN-Serverkomponente aktualisiert selbst, oder über einen Cronjob, über HTTP ihre Kopie der CRL via Zugriff auf den PKI-Server im Mitarbeiter-Netz und benötigt dafür eine Firewallfreigabe.
Die aktuelle CRL wird über den Webserver auf dem PKI-Server bereitgestellt und durch die PKI (beziehungsweise einen Cronjob) automatisiert aktualisiert.
\chapter{Auswahl der VPN-Software} \label{cpt:choosing_vpn_software}

Binary file not shown.