Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - Internet, neue Technologien, Note: 1,0, Hochschule fรผr Technik, Wirtschaft und Kultur Leipzig (Informatik), Veranstaltung: Netzwerk- und Systemmanagement, Sprache: Deutsch, Abstract: Die Abkรผrzung VPN steht fรผr โVirtual Private Networkโ und bedeutet wรถrtlich รผbersetzt โvirtuelles privates Netzwerkโ. Doch was verbirgt sich genau hinter dieser Abkรผrzung? VPNs bieten Anwendern aus dem geschรคftlichen als auch aus dem privaten Bereich die Mรถglichkeit, Zugriff auf das interne Netzwerk zu ermรถglichen. Dabei ist es besonders wichtig, die Geheimhaltung der รผbermittelten Daten zu wahren. Um dies zu gewรคhrleisten, setzt die VPN-Technologie auf verschiedenste kryptografische Algorithmen. Durch diese Verbindung ist es beispielsweise mรถglich, externe Mitarbeiter einer Firma mit dem lokalen Netzwerk der Firma zu verbinden. Die Art der Kommunikation ist dahingehend nicht auf bestimmte Protokolle beschrรคnkt. Vielmehr ermรถglicht es, eine sichere Kommunikation zwischen den Clients auf der Transport- und Anwendungsschicht. Ein VPN nutzt das Internet daher nur als Transportmedium und lรคsst bildlich gesehen ein Teilnetz entstehen. Zukรผnftig wird es auch โUnified-VPNsโ geben, welche zur gleichzeitigen รbertragung von Sprache, Daten und interaktiven Videokonferenzen geeignet sind. Fรผr die Umsetzung dieser Netzwerktopologien stehen sowohl Hardware- als auch Softwarelรถsungen zur Verfรผgung. Im Rahmen dieser Arbeit wird die freie Softwarelรถsung OpenVPN erlรคutert und vorgestellt. Nach der Einleitung folgt im zweiten Kapitel die Erlรคuterung zu Ursprung und Definition eines VPNs. Dabei werden sowohl die Anforderungen als auch die verschiedenen Topologien eines โVirtual Private Networksโ vorgestellt. Anschlieรend wird im dritten Kapitel der kryptographische Hintergrund โ speziell das TLS / SSL Protokoll โ nรคher betrachtet. Im Vordergrund steht dabei die Erfassung der Grundlagen fรผr den Verbindungsaufbau der OpenVPN Software. Dieser Verbindungsaufbau wird dann im vierten Kapitel genauer beschrieben. Dabei wird sowohl die Installation als auch die Konfiguration und Inbetriebnahme veranschaulicht. Im abschlieรenden fรผnften Abschnitt werden die aufgearbeiteten Inhalte zusammengefasst und bewertet.