{"id":713,"date":"2022-10-05T20:31:15","date_gmt":"2022-10-05T20:31:15","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=713"},"modified":"2022-10-05T20:31:15","modified_gmt":"2022-10-05T20:31:15","slug":"einfuhrung-in-openvpn","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/vpn-102\/einfuhrung-in-openvpn\/","title":{"rendered":"Einf\u00fchrung in OpenVPN"},"content":{"rendered":"<p>Das Internet ist in der heutigen Welt genauso wichtig wie jede andere \u00f6ffentliche Dienstleistung. Beim Kauf eines neuen Hauses oder bei der Er\u00f6ffnung eines Unternehmens an einem neuen Standort denkt jeder zuerst an eine zuverl\u00e4ssige Internetverbindung, gefolgt von Strom, Heizung, M\u00fcllabfuhr und (nicht unbedingt) einem Telefondienst.<\/p>\n<p>Manche m\u00f6gen behaupten, dass der Begriff \"Dritte Welt\" falsch und beleidigend ist. Dank Programmen wie \"One Laptop per Child\" und Initiativen von Unternehmen wie Facebook und Google haben viele so genannte Dritte-Welt-L\u00e4nder heute Internetzugang, obwohl sie weder flie\u00dfendes Wasser noch eine Kanalisation haben.<\/p>\n<p>Doch mit dem Guten kommt auch das Schlechte. Zwar kann jeder eine Website einrichten, ein Facebook-Konto anlegen oder einen Twitter-Account er\u00f6ffnen, aber nicht jeder tut dies mit guten Absichten, auch Hacker und Kriminelle nicht. Wenn es viele Nutzer gibt, steigt das Risiko, dass jemand versucht, das System zu seinem eigenen Vorteil auszunutzen.<\/p>\n<p>OpenVPN ist ein Open-Source-Projekt, das 2002 mit dem Ziel ins Leben gerufen wurde, eine vollwertige SSL-VPN-L\u00f6sung zu schaffen. OpenVPN verschl\u00fcsselt Daten, die \u00fcber Netzwerke gesendet werden, was besonders wichtig ist, wenn sich viele Benutzer im selben Netzwerk befinden.<\/p>\n<h2 id=\"the-history-of-interceptions-and-how-theyve-progressed-over-time\"><strong>Die Geschichte der Abfangj\u00e4ger und wie sie sich im Laufe der Zeit entwickelt haben<\/strong><\/h2>\n<p>Fr\u00fcher konnte man sich darauf verlassen, dass eine Nachricht unverf\u00e4lscht blieb, wenn sie in einem mit Wachs versiegelten Brief von einer vertrauensw\u00fcrdigen Person zugestellt wurde. Im Laufe der Zeit wurde das Abfangen von Briefen jedoch immer einfacher: Der Absender konnte sie lesen oder manipulieren, bevor er sie weiterleitete.<\/p>\n<p>Die technologischen Fortschritte w\u00e4hrend des Zweiten Weltkriegs erm\u00f6glichten es beiden Seiten, ihre Daten sicherer zu sch\u00fctzen, z. B. durch die Enigma-Maschine und die Navajo-Code-Talker. Nach dem Krieg nutzte die US-Regierung diese und andere Techniken, um ihre Informationen zu sch\u00fctzen.<\/p>\n<p>Im Laufe der Zeit und mit der Weiterentwicklung der Technologie wurden neue Wege zur Sicherung der Daten ben\u00f6tigt, und hier kommt OpenVPN ins Spiel. OpenVPN verwendet eine Kombination aus Public-Key-Kryptographie und SSL\/TLS f\u00fcr den Schl\u00fcsselaustausch. OpenVPN kann \u00fcber das User Datagram Protocol (UDP) oder das Transmission Control Protocol (TCP) laufen. OpenVPN bietet viele Funktionen, z. B. das Tunneln von IPv4- oder IPv6-Verkehr, die Ausf\u00fchrung \u00fcber einen einzigen Port und vieles mehr.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-765\" style=\"color: #222222; font-family: Verdana, BlinkMacSystemFont, -apple-system, 'Segoe UI', Roboto, Oxygen, Ubuntu, Cantarell, 'Open Sans', 'Helvetica Neue', sans-serif; font-size: 15px;\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Open-VPN-banner-min.png\" alt=\"VPN-Banner \u00f6ffnen\" width=\"800\" height=\"450\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Open-VPN-banner-min.png 800w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Open-VPN-banner-min-300x169.png 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Open-VPN-banner-min-768x432.png 768w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<h2><strong>Gemeinschaftsausgabe &amp; <\/strong><strong>Ope<\/strong><strong>nVPN-Tunneling-Protokoll<\/strong><\/h2>\n<p>OpenVPN ist in zwei Versionen erh\u00e4ltlich:\u00a0<em>OpenVPN Gemeinschaftsausgabe<\/em>das frei und quelloffen ist, und\u00a0<em>OpenVPN Tunneling Protocol, ein kommerzielles Produkt.<\/em><\/p>\n<h3 id=\"openvpn-community-edition\"><strong>OpenVPN Gemeinschaftsausgabe<\/strong><\/h3>\n<p>OpenVPN ist ein Open-Source-Projekt, zu dem jeder beitragen kann und das unter einer GPL-Lizenz l\u00e4uft. Die Einrichtung von CE ist kostenlos, wenn Sie mit Linux und der Befehlszeilenschnittstelle vertraut sind.<\/p>\n<p>Die OpenVPN Community Edition steht auf der OpenVPN-Website zum Download bereit.<\/p>\n<h3 id=\"openvpn-tunneling-protocol\"><strong>OpenVPN-Tunneling-Protokoll<\/strong><\/h3>\n<p>Das OpenVPN-Tunneling-Protokoll verwendet SSL-Verschl\u00fcsselung, um den Schutz der Daten zu gew\u00e4hrleisten. Das liegt daran, dass die AES-256-Verschl\u00fcsselung verwendet wird, ein Standard, der von der US-Regierung eingesetzt wird. Der Code f\u00fcr Audits ist f\u00fcr jeden zug\u00e4nglich. Das bedeutet, dass jeder Schwachstellen finden und beheben kann. Dar\u00fcber hinaus bietet das Protokoll schnellere Verbindungen und kann die meisten Firewalls \u00fcberwinden.<\/p>\n<p>Weitere Vorteile des OpenVPN-Tunneling-Protokolls sind:<\/p>\n<ul>\n<li><strong>Unterst\u00fctzt:<\/strong>\u00a0Windows, macOS, Linux, iOS, Android<\/li>\n<li><strong>Verbindet<\/strong>: Bis zu 5 Ger\u00e4te mit h\u00f6heren Geschwindigkeiten mit OpenVPN 2.4P<\/li>\n<li><strong>Tunnelbau:<\/strong>\u00a0Das OpenVPN-Tunneling-Protokoll kann durch Firewalls und NATs tunneln<\/li>\n<li><strong>API<\/strong>: Einfach zu verwendende API f\u00fcr Entwickler<\/li>\n<\/ul>\n<h2 id=\"what-is-a-vpn\"><strong>Was ist ein VPN?<\/strong><\/h2>\n<p>Ein Administrator kann einige PCs in verschiedenen Netzwerken zusammenschlie\u00dfen, um den Eindruck zu erwecken, dass sie dasselbe lokale Netzwerk nutzen. Die Rechner k\u00f6nnen sich im selben Raum befinden, auf entgegengesetzten Seiten der Welt, oder sie nutzen verschiedene Verbindungstypen, wie z.B. drahtlose Uplinks, Satelliten- und Einwahlverbindungen.<\/p>\n<p>Der Buchstabe \"P\" in VPN steht f\u00fcr Privatsph\u00e4re, daher wird das virtuelle Netzwerk als VPN bezeichnet. Der (VPN-)Tunnel bezieht sich auf den Netzwerkverkehr, der durch ein VPN flie\u00dft, w\u00e4hrend der gesamte andere Verkehr als au\u00dferhalb des Tunnels bezeichnet wird.<\/p>\n<p>Das folgende Diagramm zeigt, wie der Netzwerkverkehr durch verschiedene Abschnitte eines Netzwerks und des Internets flie\u00dft. Da HTTPS und SSH sicherere Kommunikationsprotokolle sind, ist die Analyse dieser Art von Daten viel einfacher. Jemand muss den Netzwerkverkehr angreifen, um herauszufinden, welche Art von Verbindung von welchem Computer zu welchem Server hergestellt wird, selbst wenn diese sichtbar ist.<\/p>\n<p>Wenn ein VPN verwendet wird, ist der Verkehr innerhalb des Tunnels nicht mehr identifizierbar.<\/p>\n<h2 id=\"which-traffic-can-be-routed-through-a-vpn\"><strong>Welcher Datenverkehr kann durch ein VPN geleitet werden?<\/strong><\/h2>\n<p>Ein virtuelles privates Netzwerk (VPN) kann jede Art von Datenverkehr verschl\u00fcsseln und tunneln, z. B. Bilder, Filme, Internet-Surfen, E-Mails und SMS. Einige beliebte Programme, die VPNs verwenden, sind:<\/p>\n<p><strong>ATM-Maschinen<\/strong>: Durch den Einsatz eines VPN k\u00f6nnen Geldautomaten mit erh\u00f6hter Sicherheit an Bankensysteme angeschlossen werden.<\/p>\n<p><strong>\u00d6ffentliches Wi-Fi<\/strong>: \u00d6ffentliche Wi-Fi-Netzwerke sind potenzielle Brutst\u00e4tten f\u00fcr Sicherheitsangriffe. Mit einem VPN k\u00f6nnen Sie Ihren Datenverkehr verschl\u00fcsseln, damit niemand Ihre Daten aussp\u00e4hen kann.<\/p>\n<p><strong>Heimnetzwerke<\/strong>: Mit einem VPN k\u00f6nnen Sie sich \u00fcberall mit Ihrem Heimnetzwerk verbinden. Dies ist besonders n\u00fctzlich, wenn Sie ein intelligentes Haus mit Ger\u00e4ten haben, die mit Ihrem Heimnetzwerk verbunden werden m\u00fcssen, wie z. B. eine Sicherheitskamera oder ein Hausautomatisierungssystem.<\/p>\n<p><strong>Umgehung der Landeszensur:<\/strong>\u00a0F\u00fcr Menschen, die in repressiven Regimen wie Nordkorea oder China leben, ist die Zensur durch Regierungsblockaden ein dringendes Problem. Die \"Great Firewall of China\" hindert die B\u00fcrger daran, auf die Au\u00dfenwelt zuzugreifen und Nachrichten und Informationen zu erhalten, die zu einer Rebellion anregen k\u00f6nnten - VPNs bieten eine M\u00f6glichkeit, diese Beschr\u00e4nkungen zu umgehen.<\/p>\n<p><strong>Business-Netzwerke<\/strong>: Unternehmen und andere Organisationen k\u00f6nnen ein VPN nutzen, um mehrere B\u00fcrostandorte oder sogar ganze Rechenzentren miteinander zu verbinden. Auf diese Weise k\u00f6nnen sie die Kommunikation und Zusammenarbeit zwischen Mitarbeitern verbessern und gleichzeitig sensible Daten sch\u00fctzen.<\/p>\n<p><strong>GeoIP-Dienste<\/strong>: Mehrere Websites, darunter Hulu, YouTube und Netflix, verwenden GeoIP-Datenbanken und andere Datens\u00e4tze, um Inhalte je nach Standort bereitzustellen. Sie k\u00f6nnen auf Material zugreifen, das in Ihrem Gebiet nicht verf\u00fcgbar ist, indem Sie Ihre Computerverbindung \u00fcber einen VPN-Server leiten, der n\u00e4her an der gew\u00fcnschten geografischen Region liegt. Dar\u00fcber hinaus sch\u00fctzt Sie ein VPN vor rechtlichen Sanktionen, die mit dem Ansehen von verbotenen Filmen oder urheberrechtlich gesch\u00fctzten Fernsehprogrammen verbunden sind.<\/p>\n<p>Der private Tunnel ist vollst\u00e4ndig vom \u00f6ffentlichen Internet abgeschottet. Obwohl das VPN selbst wie in der Abbildung oben durch das Internet reist, k\u00f6nnen Ger\u00e4te entlang der Route nur den VPN-Verkehr sehen; sie wissen nicht, was innerhalb des sicheren Tunnels \u00fcbertragen wird. Das liegt daran, dass ein VPN nicht nur den Verkehr innerhalb des Tunnels verschl\u00fcsselt, sondern auch einzelne Datenstr\u00f6me von anderen Nutzern au\u00dferhalb des Tunnels. Mit anderen Worten: Selbst wenn jemand in der Lage w\u00e4re, einen dieser Datenstr\u00f6me abzufangen, w\u00e4re er nicht in der Lage, ihn zu entschl\u00fcsseln, da das VPN ihn immer noch verschl\u00fcsseln w\u00fcrde.<\/p>\n<p>Die Router und Firewalls auf beiden Seiten bilden den Tunnel. Wenn Sie keine besonderen Ma\u00dfnahmen zur Kontrolle des VPN-Verkehrs ergreifen, wird der gesamte Netzwerkverkehr, der durch den VPN-Tunnel l\u00e4uft, ohne die \u00fcblichen Sicherheitsma\u00dfnahmen abgewickelt.<\/p>\n<h2 id=\"data-encryption-and-authentication\"><strong>Datenverschl\u00fcsselung und Authentifizierung<\/strong><\/h2>\n<p>VPNs verwenden Verschl\u00fcsselung und Authentifizierung, um zu verhindern, dass andere Personen Ihre Daten einsehen k\u00f6nnen. Die Verschl\u00fcsselung macht die Daten schwer verst\u00e4ndlich, und die Authentifizierung stellt sicher, dass nur die richtigen Personen sie sehen k\u00f6nnen.<\/p>\n<p>Die erste Sicherheitsebene ist die Authentifizierung, bei der \u00fcberpr\u00fcft wird, ob nur autorisierte Benutzer auf den Dienst zugreifen k\u00f6nnen. Dies kann mit Zertifikaten f\u00fcr jeden Benutzer oder mit einem Benutzernamen und einem Passwort geschehen. Danach k\u00f6nnen die Benutzer ihre eigenen Beschr\u00e4nkungen festlegen, z. B. bestimmte Routen oder Firewall-Einstellungen. Diese sind in der Regel auf eine Installation beschr\u00e4nkt, k\u00f6nnen aber angepasst werden.<\/p>\n<p>Zweitens m\u00fcssen wir den Kommunikationskanal besser sch\u00fctzen. Zu diesem Zweck werden wir jedes \u00fcbertragene Paket signieren. Das bedeutet, dass jedes System \u00fcberpr\u00fcft, ob die VPN-Pakete, die es empf\u00e4ngt, ordnungsgem\u00e4\u00df signiert sind. Durch die Authentifizierung von Paketen, die verschl\u00fcsselt wurden, kann ein System Verarbeitungszeit sparen, indem es Pakete, die die Authentifizierungskriterien nicht erf\u00fcllen, nicht entschl\u00fcsselt. Wenn wir die Signierschl\u00fcssel sicher aufbewahren, verhindert dies Denial-of-Service-Angriffe!<\/p>\n<h2 id=\"pptp-vs-openvpn\"><strong>PPTP gegen\u00fcber OpenVPN<\/strong><\/h2>\n<p>Das von Microsoft entwickelte PPTP (Point-to-Point Tunneling Protocol) ist eines der \u00e4ltesten und am weitesten verbreiteten VPN-Protokolle. OpenVPN ist etwas moderner und kann bei richtiger Konfiguration sicherer sein.<\/p>\n<p>OpenVPN verwendet SSL\/TLS zur Verschl\u00fcsselung, dieselbe Technologie, die Ihr Webbrowser f\u00fcr die Verbindung zu sicheren Websites verwendet. OpenVPN ist flexibler und kann f\u00fcr verschiedene Anwendungsf\u00e4lle konfiguriert werden, w\u00e4hrend PPTP zwar sehr einfach einzurichten, aber weniger flexibel ist.<\/p>\n<p>OpenVPN ist zwar sicherer als PPTP, kann aber schwieriger einzurichten sein. Wenn Sie mit der Konfiguration eines VPNs nicht vertraut sind, sollten Sie PPTP verwenden.<\/p>\n<h2 id=\"how-to-use-openvpn\"><strong>Wie benutzt man OpenVPN?<\/strong><\/h2>\n<h3 id=\"for-windows-platforms\"><strong>F\u00fcr Windows-Plattformen<\/strong><\/h3>\n<p>Zun\u00e4chst m\u00fcssen Sie den OpenVPN-Client herunterladen. Windows- und Mac-Benutzer finden hier die neueste Version, V3,\u00a0<a href=\"https:\/\/openvpn.net\/client-connect-vpn-for-windows\/\" target=\"_blank\" rel=\"noreferrer noopener\">hier<\/a>.<\/p>\n<p>Nachdem Sie den OpenVPN-Client installiert haben, starten Sie ihn und importieren die .ovpn-Datei aus dem Verzeichnis<\/p>\n<p>Sobald Sie den OpenVPN-Client installiert haben, m\u00fcssen Sie eine Konfigurationsdatei herunterladen. Diese Datei teilt dem OpenVPN-Client mit, wie er sich mit dem VPN-Server verbinden soll. Sie k\u00f6nnen diese Datei von Ihrem VPN-Anbieter erhalten.<\/p>\n<p>Sobald Sie die Konfigurationsdatei heruntergeladen haben, \u00f6ffnen Sie sie mit dem OpenVPN-Client. Der OpenVPN-Client wird Sie nach Ihrem Benutzernamen und Passwort fragen. Nachdem Sie diese eingegeben haben, verbindet sich der OpenVPN-Client mit dem VPN-Server.<\/p>\n<p>OpenVPN wird nun im Hintergrund ausgef\u00fchrt. Sie k\u00f6nnen dies \u00fcberpr\u00fcfen, indem Sie Ihre IP-Adresse \u00fcberpr\u00fcfen. Besuchen Sie dazu\u00a0<a href=\"https:\/\/www.whatismyip.com\/ip-address-lookup\/\" target=\"_blank\" rel=\"noreferrer noopener\">whatismyip.com<\/a>. Sie sollten sehen, dass sich Ihre IP-Adresse ge\u00e4ndert hat.<\/p>\n<h3 id=\"for-macos-platforms\"><strong>F\u00fcr macOS-Plattformen<\/strong><\/h3>\n<p>Wenn Sie einen Mac verwenden, k\u00f6nnen Sie den OpenVPN-Client f\u00fcr macOS nutzen. Die neueste Version kann heruntergeladen werden\u00a0<a href=\"https:\/\/openvpn.net\/client-connect-vpn-for-mac-os\/\" target=\"_blank\" rel=\"noreferrer noopener\">hier<\/a>.<\/p>\n<p>Sobald Sie den OpenVPN-Client installiert haben, m\u00fcssen Sie eine Konfigurationsdatei herunterladen. Diese Datei teilt dem OpenVPN-Client mit, wie er sich mit dem VPN-Server verbinden soll. Sie k\u00f6nnen diese Datei von Ihrem VPN-Anbieter erhalten.<\/p>\n<p>Nachdem Sie die Konfigurationsdatei heruntergeladen haben, \u00f6ffnen Sie sie mit dem OpenVPN-Client. Der OpenVPN-Client wird Sie nach Ihrem Benutzernamen und Passwort fragen. Nachdem Sie diese eingegeben haben, verbindet sich der OpenVPN-Client mit dem VPN-Server.<\/p>\n<p>OpenVPN wird nun im Hintergrund ausgef\u00fchrt. Sie k\u00f6nnen dies \u00fcberpr\u00fcfen, indem Sie Ihre IP-Adresse \u00fcberpr\u00fcfen. Besuchen Sie dazu whatismyip.com. Sie sollten sehen, dass sich Ihre IP-Adresse ge\u00e4ndert hat.<\/p>\n<h3 id=\"for-linux-platforms\"><strong>F\u00fcr Linux-Plattformen<\/strong><\/h3>\n<p>Wenn Sie Linux verwenden, k\u00f6nnen Sie den OpenVPN-Client f\u00fcr Linux nutzen. Die neueste Version kann heruntergeladen werden\u00a0<a href=\"https:\/\/openvpn.net\/cloud-docs\/openvpn-3-client-for-linux\/\" target=\"_blank\" rel=\"noreferrer noopener\">hier<\/a>.<\/p>\n<h4 id=\"installation-for-debian-and-ubuntu\"><strong>Installation f\u00fcr Debian und Ubuntu<\/strong><\/h4>\n<p>Wenn Sie Debian oder Ubuntu verwenden, k\u00f6nnen Sie OpenVPN mit dem folgenden Befehl installieren:<\/p>\n<ol>\n<li>\u00d6ffnen Sie das Terminal durch Dr\u00fccken von <strong>Strg<\/strong> + <strong>Alt<\/strong> + <strong>T<\/strong><\/li>\n<li>\u00a0Geben Sie den folgenden Befehl in das Terminal ein:\u00a0<code>sudo apt install apt-transport-https<\/code>. Geben Sie dann das Root-Passwort ein.<\/li>\n<li>Geben Sie den folgenden Befehl ein: <code>sudo wget https:\/\/swupdate.openvpn.net\/repos\/openvpn-repo-pkg-key.pub<\/code>. Dadurch wird der OpenVPN-Repository-Schl\u00fcssel heruntergeladen, der von den OpenVPN 3 Linux-Paketen verwendet wird.<\/li>\n<li>Geben Sie den folgenden Befehl in das Terminal ein:\u00a0<code>sudo apt-key add openvpn-repo-pkg-key.pub<\/code><\/li>\n<li>Geben Sie den folgenden Befehl in das Terminal ein: <code>sudo wget -O \/etc\/apt\/sources.list.d\/openvpn3.list https:\/\/swupdate.openvpn.net\/community\/openvpn3\/repos\/openvpn3-$DISTRO.list<\/code>. Abh\u00e4ngig von Ihrer Debian\/Ubuntu-Distribution m\u00fcssen Sie Folgendes ersetzen\u00a0<em>$DISTRO<\/em>\u00a0mit dem korrekten Versionsnamen aus der untenstehenden Tabelle.<\/li>\n<li>Geben Sie den folgenden Befehl in das Terminal ein:\u00a0<code>sudo apt update<\/code><\/li>\n<li>Geben Sie den folgenden Befehl in das Terminal ein:\u00a0<code>sudo apt install openvpn3<\/code>. Dieser Code installiert das OpenVPN 3-Paket.<\/li>\n<\/ol>\n<h4 id=\"installation-using-ovpn-profile\"><strong>Installation mit .ovpn-Profil<\/strong><\/h4>\n<p>Wenn Sie ein OpenVPN-Profil (.ovpn-Datei) von Ihrem VPN-Anbieter haben, k\u00f6nnen Sie dieses Profil verwenden, um sich mit dem VPN-Server zu verbinden.<\/p>\n<ol>\n<li>Um ein einmaliges Konfigurationsprofil zu erstellen, geben Sie den folgenden Befehl in Terminal ein:\u00a0<code>openvpn3 session-start --config ${MEINE_KONFIGURATIONS_DATEI}.\u00a0<\/code><\/li>\n<li>Geben Sie den folgenden Befehl in das Terminal ein, um eine Konfigurationsdatei zu importieren und eine VPN-Sitzung zu starten:\u00a0<code>openvpn3 config-import --config ${MEINE_KONFIGURATIONS_DATEI}<\/code>.<\/li>\n<li>Um eine neue VPN-Verbindung aus einem importierten Profil aufzubauen, verwenden Sie den folgenden Befehl:\u00a0<code>openvpn3 session-start --config ${KONFIGURATIONS_PROFIL_NAME}<\/code>.<\/li>\n<\/ol>\n<h3 id=\"installation-for-red-hat-enterprise-linux-or-scientific-linux\"><strong>Installation f\u00fcr Red Hat Enterprise Linux oder Scientific Linux<\/strong><\/h3>\n<p>Wenn Sie Red Hat Enterprise Linux oder Scientific Linux 7 verwenden, k\u00f6nnen Sie OpenVPN mit dem folgenden Befehl installieren:<\/p>\n<ol>\n<li>Gehen Sie zur Suchleiste und geben Sie \"<strong>Terminal.<\/strong>\"<br \/>\nRHEL\/CentOS 6: <code>sudo yum install https:\/\/dl.fedoraproject.org\/pub\/epel\/epel-release-latest-6.noarch.rpm<\/code>&nbsp;<\/p>\n<p>RHEL\/CentOS 7:\u00a0<code>sudo yum install https:\/\/dl.fedoraproject.org\/pub\/epel\/epel-release-latest-7.noarch.rpm<\/code><br \/>\nUnter RHEL 7 wird au\u00dferdem empfohlen, die Repositories optional, extras und HA zu aktivieren, da EPEL-Pakete von Paketen aus diesen Repositories abh\u00e4ngen k\u00f6nnen:\u00a0<code>sudo subscription-manager repos --enable \"rhel-*-optional-rpms\" --enable \"rhel-*-extras-rpms\" --enable \"rhel-ha-for-rhel-*-server-rpms\"<\/code><\/p>\n<p>&nbsp;<\/p>\n<p>RHEL\/CentOS 8:\u00a0<code>sudo yum install https:\/\/dl.fedoraproject.org\/pub\/epel\/epel-release-latest-8.noarch.rpm<\/code>Aktivieren Sie die erforderlichen Dienste auf Red Hat 8.\u00a0<code>codeready-builder-for-rhel-8-${ARCH}-rpms Repository, da EPEL-Pakete von Paketen aus diesem Repository abh\u00e4ngen k\u00f6nnen: sudo ARCH=$( \/bin\/arch ) gefolgt von sudo subscription-manager repos --enable \"codeready-builder-for-rhel-8-${ARCH}-rpms\"<\/code><\/p>\n<p>&nbsp;<\/p>\n<p>Zus\u00e4tzlich wird f\u00fcr CentOS 8-Benutzer empfohlen, das PowerTools-Repository zu aktivieren, da einige EPEL-Pakete von zus\u00e4tzlichen Paketen aus diesem Repository abh\u00e4ngen k\u00f6nnen:<code>sudo dnf config-manager --set-enabled PowerTools<\/code><\/li>\n<li>Installieren Sie zun\u00e4chst das Modul yum copr. F\u00fchren Sie dazu den folgenden Befehl aus: <code>sudo yum install yum-plugin-copr<\/code>.<\/li>\n<li>Schalten Sie das OpenVPN 3 Copr-Repository mit aktiviertem Copr-Modul ein. Verwenden Sie dazu den folgenden Befehl: <code>sudo yum copr enable dsommers\/openvpn3<\/code><\/li>\n<li>Nach der Installation kann der OpenVPN 3 Linux-Client mit dem folgenden Befehl gestartet werden:\u00a0<code>sudo yum install openvpn3-client<\/code><\/li>\n<\/ol>\n<p>OpenVPN ist ein leistungsstarkes und flexibles Tool, mit dem Sie Ihre gesamte Internetverbindung sichern k\u00f6nnen. Es ist wichtig, dass Sie die Grundlagen der Funktionsweise von VPNs verstehen, bevor Sie ein VPN nutzen, aber sobald Sie das getan haben, kann OpenVPN eine gro\u00dfartige M\u00f6glichkeit sein, Ihre Daten zu sch\u00fctzen.<\/p>","protected":false},"excerpt":{"rendered":"<p>Das Internet ist in der heutigen Welt genauso wichtig wie jede andere \u00f6ffentliche Dienstleistung. Wenn man ein neues Haus kauft oder ein Unternehmen er\u00f6ffnet, denkt man als erstes an... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/vpn-102\/einfuhrung-in-openvpn\/\"><span class=\"screen-reader-text\">Einf\u00fchrung in OpenVPN<\/span> read more<\/a><\/p>","protected":false},"author":3,"featured_media":1000,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32],"tags":[],"class_list":["post-713","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vpn","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Introduction to OpenVPN | Security Briefing<\/title>\n<meta name=\"description\" content=\"Want to learn more about how OpenVPN works? This guide provides an introduction to the basics of this open source VPN software.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/vpn-102\/einfuhrung-in-openvpn\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Introduction to OpenVPN | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Want to learn more about how OpenVPN works? This guide provides an introduction to the basics of this open source VPN software.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/vpn-102\/einfuhrung-in-openvpn\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-05T20:31:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"558\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"11\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"Introduction to OpenVPN\",\"datePublished\":\"2022-10-05T20:31:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/\"},\"wordCount\":2045,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg\",\"articleSection\":[\"VPN\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/\",\"url\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/\",\"name\":\"Introduction to OpenVPN | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg\",\"datePublished\":\"2022-10-05T20:31:15+00:00\",\"description\":\"Want to learn more about how OpenVPN works? This guide provides an introduction to the basics of this open source VPN software.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg\",\"width\":558,\"height\":500,\"caption\":\"Introduction to OpenVPN\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Introduction to OpenVPN\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/de\/author\/cesarbarreto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Einf\u00fchrung in OpenVPN | Sicherheitsbriefing","description":"M\u00f6chten Sie mehr dar\u00fcber erfahren, wie OpenVPN funktioniert? Dieser Leitfaden bietet eine Einf\u00fchrung in die Grundlagen dieser Open-Source-VPN-Software.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/vpn-102\/einfuhrung-in-openvpn\/","og_locale":"de_DE","og_type":"article","og_title":"Introduction to OpenVPN | Security Briefing","og_description":"Want to learn more about how OpenVPN works? This guide provides an introduction to the basics of this open source VPN software.","og_url":"https:\/\/securitybriefing.net\/de\/vpn-102\/einfuhrung-in-openvpn\/","og_site_name":"Security Briefing","article_published_time":"2022-10-05T20:31:15+00:00","og_image":[{"width":558,"height":500,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"C\u00e9sar Daniel Barreto","Gesch\u00e4tzte Lesezeit":"11\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"Introduction to OpenVPN","datePublished":"2022-10-05T20:31:15+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/"},"wordCount":2045,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg","articleSection":["VPN"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/","url":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/","name":"Einf\u00fchrung in OpenVPN | Sicherheitsbriefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg","datePublished":"2022-10-05T20:31:15+00:00","description":"M\u00f6chten Sie mehr dar\u00fcber erfahren, wie OpenVPN funktioniert? Dieser Leitfaden bietet eine Einf\u00fchrung in die Grundlagen dieser Open-Source-VPN-Software.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/Introduction-to-OpenVPN-2-1.jpg","width":558,"height":500,"caption":"Introduction to OpenVPN"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/vpn\/introduction-to-openvpn\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Introduction to OpenVPN"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"<\/section>","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto ist ein gesch\u00e4tzter Cybersecurity-Autor und -Experte, der f\u00fcr sein fundiertes Wissen und seine F\u00e4higkeit bekannt ist, komplexe Cybersicherheitsthemen zu vereinfachen. Mit seiner umfassenden Erfahrung in den Bereichen Netzwerksicherheit und Datenschutz verfasst er regelm\u00e4\u00dfig aufschlussreiche Artikel und Analysen zu den neuesten Trends in der Cybersicherheit und informiert damit sowohl Fachleute als auch die \u00d6ffentlichkeit.","url":"https:\/\/securitybriefing.net\/de\/author\/cesarbarreto\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/713","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=713"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/713\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/1000"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=713"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=713"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}