IHK-Vorbereitung · Fachinformatiker Systemintegration
AP Teil 1 – Relevanz VPN
AP1
„Einrichten eines IT-gestützten Arbeitsplatzes" – sicherer Fernzugriff, Netzwerkkonzepte
AP Teil 2 – relevante Bereiche
2 Bereiche
„Konzeption & Administration" + Betriebliche Projektarbeit (Netzwerksicherheit Pflichtbestandteil)
Hier sind grundlegende VPN- und Netzwerksicherheitskenntnisse prüfungsrelevant:
Vertieftes Fachwissen zu VPN und Netzwerksicherheit:
Wenn das Projekt Netzwerke, Fernzugriff oder Standortanbindungen betrifft, muss VPN angemessen berücksichtigt werden:
Ein Virtual Private Network (VPN) ist ein verschlüsselter „Tunnel" durch ein öffentliches Netz (z. B. das Internet). Daten werden so übertragen, als ob sie in einem privaten Netz unterwegs wären – geschützt vor Abhören und Manipulation.
Kernprinzip: Tunneling + Verschlüsselung + Authentifizierung. Das Original-Paket wird in ein neues Paket eingekapselt (Kapselung), verschlüsselt übertragen und auf der Gegenseite wieder entschlüsselt.
Site-to-Site-VPN (LAN-to-LAN)
Zwei oder mehr Standorte (Firmenniederlassungen, Rechenzentren) werden dauerhaft über das Internet verbunden. Die VPN-Tunnel-Endpunkte sind Router oder Firewalls – einzelne Clients merken nichts vom VPN.
Remote-Access-VPN (End-to-Site)
Ein einzelner Client (z. B. Homeoffice-Mitarbeiter) verbindet sich mit dem Unternehmensnetz. Die VPN-Software läuft auf dem Endgerät. Verbindung wird bei Bedarf aufgebaut.
End-to-End-VPN (selten in IHK)
Verschlüsselung zwischen zwei einzelnen Endgeräten (z. B. Peer-to-Peer). Kein zentraler Gateway involviert. In der IHK meist nur zur Abgrenzung gefragt.
| Merkmal | Site-to-Site | Remote Access |
|---|---|---|
| Endpunkte | Router / Firewall ↔ Router / Firewall | Client-PC ↔ VPN-Gateway |
| Nutzer spürt VPN | Nein (transparent) | Ja (Software starten) |
| Verbindungsdauer | Dauerhaft / immer aktiv | Bedarfsweise |
| Typische Protokolle | IPsec (IKEv2) | SSL/TLS, OpenVPN, WireGuard, IPsec |
| Einsatz | Filial-Vernetzung, RZ-Anbindung | Homeoffice, Außendienst, Mobile |
| Administration | Zentral (Netzwerkadmin) | Verteil (Client + Server) |
| Full Tunneling | Split Tunneling | |
|---|---|---|
| Routing | Gesamter Traffic über VPN | Nur Firmen-Traffic über VPN; Internet direkt |
| Sicherheit | Höher (zentrales Monitoring möglich) | Geringer (Internet-Traffic unkontrolliert) |
| Performance | Schlechter (Gateway als Flaschenhals) | Besser (Internet-Traffic kürzer) |
| Prüfungstipp | Bevorzugt bei hohem Schutzbedarf | Spart Bandbreite am Gateway |
Häufig gefragt: Protokolle benennen, OSI-Schicht zuordnen, Vor- und Nachteile nennen.
Internet Protocol Security · Schicht 3 (Netzwerk)
Protokoll-Suite zur Absicherung von IP-Verbindungen. Besteht aus AH (Authentication Header – Integrität) und ESP (Encapsulating Security Payload – Verschlüsselung + Integrität). Schlüsselaustausch via IKEv2. Standard für Site-to-Site-VPNs. Betriebsmodi: Tunnelmodus (gesamtes IP-Paket kapseln) und Transportmodus (nur Payload).
Secure Sockets Layer / Transport Layer Security · Schicht 4–7
Basis für HTTPS und SSL-VPNs. Vorteil: Funktioniert über Port 443 (HTTPS) → in fast allen Netzwerken erlaubt, kaum durch Firewalls blockiert. Typisch für clientlose Webzugänge (Browser-basiertes Remote Access). TLS ist der Nachfolger von SSL (SSL gilt als veraltet/unsicher).
Open-Source VPN · Schicht 2/3
Setzt auf SSL/TLS auf. Sehr flexibel, plattformübergreifend, hohe Sicherheit durch OpenSSL. Nachteil: Höherer Konfigurationsaufwand, benötigt Client-Software. Weit verbreitet im Remote-Access-Umfeld.
Modernes VPN-Protokoll · Schicht 3
Neueres Protokoll (seit Linux-Kernel 5.6 integriert). Sehr geringer Code-Umfang → kleines Angriffsfläche, einfach auditierbar. Sehr schnell und energieeffizient (gut für mobile Geräte). Nutzt moderne Kryptographie (ChaCha20, Curve25519). Zunehmend prüfungsrelevant.
Layer 2 Tunneling Protocol · Schicht 2
Tunnelt auf Schicht 2. Bietet selbst keine Verschlüsselung – wird daher fast immer mit IPsec kombiniert (L2TP/IPsec). Heute weitgehend durch modernere Protokolle ersetzt, taucht aber in Prüfungen noch auf.
| Merkmal | AH (Authentication Header) | ESP (Encapsulating Security Payload) |
|---|---|---|
| Verschlüsselung | ❌ Nein | ✅ Ja |
| Integrität | ✅ Ja | ✅ Ja |
| Authentifizierung | ✅ Ja (inkl. IP-Header) | ✅ Ja (ohne IP-Header) |
| NAT-kompatibel | ❌ Nein (IP-Header wird verändert) | ✅ Ja (mit NAT-T) |
| Praxis | Selten alleine eingesetzt | Standard in der Praxis |
Merkhilfe: ESP = alles was man braucht (Verschlüsselung + Integrität). AH = nur Integrität, kein NAT → in der Praxis kaum noch eingesetzt.
Ein häufig gestelltes Prüfungsthema: Beide Systeme erkennen Angriffe – der entscheidende Unterschied liegt darin, was danach passiert.
| Position | IDS | IPS |
|---|---|---|
| Netzwerktopologie | Parallel / Sniffer-Port (Port Mirroring) | Inline (zwischen Firewall und internem Netz) |
| Typische Position | Hinter Firewall oder im DMZ-Bereich | Zwischen Internet-Router und Firewall ODER hinter Firewall |
| Auswirkung bei Ausfall | Kein Traffic-Ausfall (passiv) | Kann Netzausfälle verursachen (Bypass-Modus nötig) |
Praxistipp: Viele moderne Firewalls (Next-Generation Firewall, NGFW) integrieren IPS-Funktionalität direkt. In der Prüfung kann gefragt werden, wie IDS/IPS in eine bestehende Netzwerktopologie eingebettet wird.
NIDS – Network-based IDS
Überwacht den gesamten Netzwerkverkehr eines Segments. Erkennt netzwerkweite Angriffe wie Port-Scans, DoS, ARP-Spoofing. Kann bei verschlüsseltem Traffic (VPN, HTTPS) blind sein.
HIDS – Host-based IDS
Läuft auf einem einzelnen System und überwacht Log-Dateien, Systemaufrufe, Dateiintegrität (z. B. Tripwire). Erkennt Angriffe, die das Netzwerk-IDS übersieht (z. B. lokale Eskalation). Kein Problem mit Verschlüsselung.
Vor der Auswahl einer Vernetzungslösung müssen folgende Anforderungen geklärt werden – typische Prüfungsaufgabe: gegeben sind Anforderungen, gesucht ist die passende Lösung.
| Option | Technik | Vorteile | Nachteile |
|---|---|---|---|
| VPN over Internet | IPsec / OpenVPN / WireGuard über öffentliches Internet | Günstig, flexibel, einfach skalierbar | Abhängig von Internetqualität, variable Latenz |
| MPLS-VPN | Anbieter-Backbone (Telekom, etc.) mit garantierter QoS | Garantierte Bandbreite, niedrige Latenz, SLA | Teuer, wenig flexibel, Anbieterabhängigkeit |
| SD-WAN | Softwaregesteuerte WAN-Verwaltung (mehrere Leitungen) | Automatisches Failover, QoS, zentral verwaltbar | Höhere Komplexität, neueres Konzept |
| Standleitung (Mietleitung) | Dedizierte physische Leitung zwischen Standorten | Maximale Sicherheit, konstante Performance | Sehr teuer, langer Vorlauf, unflexibel |
Hub-and-Spoke (Stern)
Alle Filialen (Spokes) verbinden sich mit einer Zentrale (Hub). Kommunikation zwischen Filialen läuft über die Zentrale. Einfach zu verwalten, Zentrale ist Flaschenhals und Single Point of Failure.
Vollvermascht (Full Mesh)
Jeder Standort ist direkt mit jedem anderen verbunden. Hohe Ausfallsicherheit, optimale Latenzen. Aber: hoher Administrationsaufwand – bei n Standorten werden n*(n-1)/2 Tunnel benötigt. Ab ~5 Standorten sehr aufwändig.
Teilvermascht (Partial Mesh)
Kompromiss: Kritische Standorte werden mehrfach verbunden, kleinere Filialen nur zur Zentrale. Gutes Kosten-Nutzen-Verhältnis in der Praxis.
Ein Unternehmen hat: Zentrale (Hamburg), 3 Filialen (München, Berlin, Köln), 50 Homeoffice-Mitarbeiter.
| Verbindung | Empfohlener VPN-Typ | Protokoll | Begründung |
|---|---|---|---|
| Zentrale ↔ Filialen | Site-to-Site | IPsec IKEv2 | Dauerhaft, transparent, hohe Bandbreite nötig |
| Homeoffice-Mitarbeiter | Remote Access | WireGuard / OpenVPN | Bedarfsweise, Client nötig, flexibel |
| Filialen untereinander | Hub-and-Spoke | über Zentrale | Einfache Verwaltung, kein Direktbedarf |
| Kritische Anbindung RZ | MPLS oder Redundanz | MPLS + VPN | SLA-gesichert, sehr hoher Schutzbedarf |
1. Welcher VPN-Typ verbindet zwei Unternehmensniederlassungen dauerhaft über das Internet?
2. Was ist der wichtigste Unterschied zwischen IDS und IPS?
3. Auf welcher OSI-Schicht arbeitet IPsec?
4. Welche Aussage zu Split Tunneling trifft zu?
5. Ein Unternehmen hat 5 Filialen, die alle miteinander direkt kommunizieren sollen. Wie viele VPN-Tunnel werden bei einer Vollvermaschung (Full Mesh) benötigt?
6. Welche Komponente von IPsec bietet sowohl Verschlüsselung als auch Integrität und ist NAT-kompatibel?