- 1 Section
- 13 Lessons
- unbegrenzt
Übungsaufgaben
Aufgabe 1
Erkläre in eigenen Worten, was ein VPN ist und welchen Zweck es erfüllt.
Gehe dabei auf den Begriff „Tunnel“ ein und beschreibe, auf welcher OSI-Schicht VPNs hauptsächlich arbeiten.
Aufgabe 2
Unterscheide die drei folgenden VPN-Typen anhand ihrer Funktionsweise, Einsatzgebiete und Protokolle:
| Typ | Beschreibung | Beispielprotokoll |
|---|---|---|
| Site-to-Site | … | … |
| Client-to-Site | … | … |
| End-to-End | … | … |
Fülle die Tabelle vollständig aus.
Aufgabe 3
Ordne den folgenden VPN-Protokollen jeweils zu, auf welcher Ebene des OSI-Modells sie primär arbeiten:
| Protokoll | OSI-Schicht |
|---|---|
| IPsec | |
| SSL/TLS | |
| OpenVPN | |
| WireGuard |
Aufgabe 4
In einem Unternehmen sollen zwei Standorte über IPsec verbunden werden.
Die Standorte heißen Stuttgart und Konstanz.
Stuttgart LAN:
192.168.10.0/24Konstanz LAN:
192.168.20.0/24WAN-Adressen sind bekannt
Authentifizierung: PSK
StudioReichert!Verschlüsselung: AES256-SHA256-DH14
a) Beschreibe in deinen eigenen Worten, wie der Tunnel technisch aufgebaut wird (Phase 1 und Phase 2).
b) Erkläre den Unterschied zwischen IKEv1 und IKEv2.
c) Welche CLI-Befehle würdest du auf der Firewall ausführen, um den Tunnelstatus zu prüfen?
Aufgabe 5
Ein Azubi meldet:
„Mein VPN-Client verbindet sich, aber ich kann keine Server im LAN pingen.“
Formuliere fünf mögliche Ursachen (technisch korrekt) und wie du diese prüfen oder beheben würdest.
Aufgabe 6
Du hast auf einem Linux-Server ein OpenVPN eingerichtet.
Die Datei /etc/openvpn/server.conf enthält unter anderem folgende Zeilen:
proto udp
dev tun
cipher AES-128-CBC
auth SHA1
tls-version-min 1.0
a) Erkläre, warum diese Konfiguration unsicher ist.
b) Zeige, wie du sie modern und sicher anpassen würdest.
(Tipp: TLS 1.3, AES-256, SHA-2 verwenden.)
Aufgabe 7
Erkläre den Unterschied zwischen Split-Tunneling und Full-Tunneling
und nenne je einen Vor- und einen Nachteil aus Sicht der IT-Sicherheit.
| Tunneltyp | Beschreibung | Vorteil | Nachteil |
|---|---|---|---|
| Split-Tunnel | |||
| Full-Tunnel |
Aufgabe 8
In den Logs einer Firewall findest du folgende Einträge:
ike 0: negotiation failed: no proposal chosen
ike 0: peer not responding
ike 0: AUTH_FAILED
Erkläre jeweils die Bedeutung dieser drei Meldungen und nenne mögliche Ursachen.
Aufgabe 9
Ein Unternehmen möchte statt IPsec künftig OpenVPN einsetzen.
a) Welche Vorteile hat OpenVPN gegenüber IPsec?
b) Auf welchem Port arbeitet es standardmäßig, und warum ist das ein Vorteil in restriktiven Netzwerken?
c) Wie authentifiziert sich der Client gegenüber dem Server?
Aufgabe 10
Ordne die folgenden Schritte eines OpenVPN-Setups in die richtige Reihenfolge:
Serverzertifikat erstellen
Clientkonfiguration schreiben
openvpn-Dienst startenPKI initialisieren
OpenVPN installieren
Test der Verbindung
Aufgabe 11
Erkläre kurz die Bedeutung der folgenden Parameter aus einer sicheren OpenVPN-Konfiguration:
| Parameter | Bedeutung |
|---|---|
tls-version-min 1.3 | |
verify-client-cert require | |
user nobody | |
persist-tun | |
remote-cert-tls client |
Aufgabe 12
In einem Unternehmen greifen VPN-Benutzer auf das interne LAN zu.
Der IT-Leiter fordert, dass diese Zugriffe auf ein separates VLAN beschränkt werden.
Beschreibe, wie du das technisch umsetzt – von der IP-Vergabe bis zur Firewall-Regel.
Aufgabe 13
Beschreibe den Ablauf einer End-to-End-Verschlüsselung in drei Schritten (z. B. bei Signal oder WireGuard).
Erkläre, warum selbst ein kompromittiertes VPN-Gateway dabei keine Inhalte lesen kann.
Aufgabe 14
Erläutere, was bei einer Zertifikatserneuerung zu beachten ist.
Was passiert, wenn ein VPN-Server ein abgelaufenes Zertifikat verwendet?
Wie kannst du das frühzeitig erkennen und vermeiden?
Aufgabe 15
Nenne mindestens fünf Best Practices für den sicheren VPN-Betrieb im Unternehmen.
(Beziehe dich auf Authentifizierung, Verschlüsselung, Monitoring und Zugriff.)
