Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - Internet, neue Technologien, Note: 1,0, Hochschule fÃŧr Technik, Wirtschaft und Kultur Leipzig (Informatik), Veranstaltung: Netzwerk- und Systemmanagement, Sprache: Deutsch, Abstract: Die AbkÃŧrzung VPN steht fÃŧr âVirtual Private Networkâ und bedeutet wÃļrtlich Ãŧbersetzt âvirtuelles privates Netzwerkâ. Doch was verbirgt sich genau hinter dieser AbkÃŧrzung? VPNs bieten Anwendern aus dem geschäftlichen als auch aus dem privaten Bereich die MÃļglichkeit, Zugriff auf das interne Netzwerk zu ermÃļglichen. Dabei ist es besonders wichtig, die Geheimhaltung der Ãŧbermittelten Daten zu wahren. Um dies zu gewährleisten, setzt die VPN-Technologie auf verschiedenste kryptografische Algorithmen. Durch diese Verbindung ist es beispielsweise mÃļglich, externe Mitarbeiter einer Firma mit dem lokalen Netzwerk der Firma zu verbinden. Die Art der Kommunikation ist dahingehend nicht auf bestimmte Protokolle beschränkt. Vielmehr ermÃļglicht es, eine sichere Kommunikation zwischen den Clients auf der Transport- und Anwendungsschicht. Ein VPN nutzt das Internet daher nur als Transportmedium und lässt bildlich gesehen ein Teilnetz entstehen. ZukÃŧnftig wird es auch âUnified-VPNsâ geben, welche zur gleichzeitigen Ãbertragung von Sprache, Daten und interaktiven Videokonferenzen geeignet sind. FÃŧr die Umsetzung dieser Netzwerktopologien stehen sowohl Hardware- als auch SoftwarelÃļsungen zur VerfÃŧgung. Im Rahmen dieser Arbeit wird die freie SoftwarelÃļsung OpenVPN erläutert und vorgestellt. Nach der Einleitung folgt im zweiten Kapitel die Erläuterung zu Ursprung und Definition eines VPNs. Dabei werden sowohl die Anforderungen als auch die verschiedenen Topologien eines âVirtual Private Networksâ vorgestellt. AnschlieÃend wird im dritten Kapitel der kryptographische Hintergrund â speziell das TLS / SSL Protokoll â näher betrachtet. Im Vordergrund steht dabei die Erfassung der Grundlagen fÃŧr den Verbindungsaufbau der OpenVPN Software. Dieser Verbindungsaufbau wird dann im vierten Kapitel genauer beschrieben. Dabei wird sowohl die Installation als auch die Konfiguration und Inbetriebnahme veranschaulicht. Im abschlieÃenden fÃŧnften Abschnitt werden die aufgearbeiteten Inhalte zusammengefasst und bewertet.