Next:
Impressum
OpenVPN
1
Impressum
2
Was ist OpenVPN?
2.1
Grundlegende Konzepte
2.2
Unterschied zu anderen VPN-Protokollen
3
Anwendungsfälle von OpenVPN
3.1
Fernzugriff auf Netzwerke
3.2
Standort-zu-Standort-Verbindungen
3.3
Schutz der Privatsphäre im Internet
3.4
Sichere Dateiübertragungen
3.5
Absicherung von IoT-Geräten
4
Geschichte und Entwicklung von OpenVPN
4.1
Entstehungsgeschichte und Motivation
4.2
Versionen und Meilensteine
4.3
OpenVPN Community und kommerzielle Angebote
4.4
OpenVPN in der VPN-Landschaft
5
OpenVPN Features und Vorteile
5.1
Sicherheit und Verschlüsselung
5.2
Flexibilität und Anpassungsfähigkeit
5.3
Plattformunabhängigkeit
5.4
Skalierbarkeit und Verwaltung
5.5
Erweiterte Features
5.6
Vorteile von OpenVPN
6
Vergleich von OpenVPN mit anderen VPN-Lösungen
6.1
OpenVPN vs. IPSec
6.2
OpenVPN vs. WireGuard
6.3
OpenVPN vs. PPTP
6.4
OpenVPN vs. L2TP/IPSec
7
Lizenzierung und Verfügbarkeit
7.1
Open-Source-Lizenzierung
7.2
Kommerzielle Lösungen (OpenVPN Access Server)
7.3
Verfügbarkeit auf verschiedenen Plattformen
7.4
Vorteile der kommerziellen Lösung
8
Überblick über die Dokumentation und Zielgruppe
8.1
Zielgruppe der Dokumentation
8.2
Struktur und Ziel der Dokumentation
8.3
Lernziele der Dokumentation
9
Was ist ein Virtual Private Network (VPN)?
9.1
Definition und Funktionsweise
9.2
Unterschied zwischen privaten und öffentlichen Netzwerken
9.3
Vorteile von VPNs
9.4
Funktionsweise eines VPNs
10
VPN-Protokolle
10.1
Überblick über gängige VPN-Protokolle
10.1.1
IPSec (Internet Protocol Security)
10.1.2
PPTP (Point-to-Point Tunneling Protocol)
10.1.3
L2TP/IPSec (Layer 2 Tunneling Protocol über IPSec)
10.1.4
OpenVPN
10.1.5
WireGuard
10.2
Vergleich der Protokolle hinsichtlich Sicherheit, Performance und Komplexität
11
VPN-Komponenten
11.1
VPN-Server
11.2
VPN-Client
11.3
Tunneling und Verschlüsselung
11.4
Authentifizierung und Autorisierung
12
Tunneling-Methoden
12.1
Layer 2 (Ethernet-Bridging)
12.2
Layer 3 (IP-Routing)
12.3
Unterschiede zwischen Layer 2 und Layer 3 VPNs
12.4
Einsatzgebiete der verschiedenen Tunneling-Methoden
13
Authentifizierungsmethoden in VPNs
13.1
Benutzername/Passwort
13.2
Zertifikatsbasierte Authentifizierung
13.3
Zwei-Faktor-Authentifizierung (2FA)
13.4
Pre-Shared Keys (PSK)
13.5
Multi-Faktor-Authentifizierung (MFA)
14
Verschlüsselung und Sicherheit in VPNs
14.1
Symmetrische vs. Asymmetrische Verschlüsselung
14.1.1
Symmetrische Verschlüsselung
14.1.2
Asymmetrische Verschlüsselung
14.2
SSL/TLS-basierte Verschlüsselung
14.3
Perfect Forward Secrecy (PFS)
14.4
Public Key Infrastructure (PKI) und Zertifikatsbasierte Authentifizierung
14.5
Verschlüsselungsalgorithmen
14.5.1
AES (Advanced Encryption Standard)
14.5.2
ChaCha20
15
VPN-Typen
15.1
Remote Access VPN
15.2
Site-to-Site VPN
15.3
Client-to-Site VPN
15.4
Mesh VPN
16
Herausforderungen und Risiken bei VPNs
16.1
Performance und Latenz
16.2
Sicherheitsrisiken bei Fehlkonfiguration
16.3
NAT-Traversal und Firewall-Probleme
16.4
Angriffe auf VPN-Verbindungen
16.5
Datenschutzrisiken und Logging
17
VPN in modernen Netzwerken
17.1
Integration von VPNs in Cloud-Umgebungen
17.2
VPN und IPv6
17.3
VPN in mobilen Netzwerken
17.4
VPNs und Zero Trust