Split Tunneling ist eine VPN-Konfiguration, bei der nur ein Teil des Datenverkehrs durch den VPN-Tunnel geleitet wird, während der restliche Traffic direkt über die lokale Internetverbindung läuft. In Unternehmen ist das Thema besonders relevant, weil sich damit Performance und Nutzererlebnis deutlich verbessern lassen – vor allem bei cloudbasierten Anwendungen, Videokonferenzen oder großen Downloads. Gleichzeitig entstehen neue Sicherheitsfragen: Wenn ein Gerät parallel „im Internet“ und „im Unternehmensnetz“ unterwegs ist, steigt das Risiko von Fehlkonfigurationen, DNS-Leaks oder unerwünschter lateraler Bewegung. Genau deshalb ist Split Tunneling kein reines „Performance-Feature“, sondern eine Architektur- und Policy-Entscheidung, die sauber geplant und abgesichert werden muss. Dieser Artikel erklärt verständlich, wie Split Tunneling funktioniert, welche Vorteile und Risiken es gibt und wie eine sichere Konfiguration aussieht – inklusive Best Practices zu DNS, Routing, Policies, Endpoint-Sicherheit und Monitoring.
Was ist Split Tunneling? Einfach erklärt
Bei einem klassischen VPN mit Full-Tunnel wird der gesamte Datenverkehr (auch Internet- und SaaS-Traffic) über den VPN-Tunnel zum Gateway geleitet. Beim Split Tunneling wird nur Traffic zu definierten Zielen (z. B. interne Subnetze, bestimmte Applikationen) über das VPN geroutet. Alles andere – etwa der Zugriff auf öffentliche Websites, Streaming, Software-Updates oder viele SaaS-Dienste – läuft direkt über die lokale Verbindung.
- Full-Tunnel: alles durch das VPN (maximale zentrale Kontrolle, oft mehr Last und Latenz).
- Split-Tunnel: nur Unternehmensziele durch das VPN (bessere Performance, höhere Anforderungen an Security-Design).
Wie funktioniert Split Tunneling technisch?
Split Tunneling ist im Kern eine Routing-Entscheidung. Der VPN-Client setzt nach dem Verbindungsaufbau Routen auf dem Endgerät. Für bestimmte Zielnetze (z. B. 10.0.0.0/8 oder konkrete Subnetze) zeigt die Route auf das virtuelle VPN-Interface. Der Standard-Internetpfad (Default Route) bleibt hingegen beim lokalen Gateway (z. B. Heimrouter). So entscheidet das Betriebssystem bei jedem Paket anhand der Routing-Tabelle, ob es durch den Tunnel oder direkt ins Internet geht.
Policy statt Bauchgefühl: „Welche Ziele gehören in den Tunnel?“
Die häufigste Fehlannahme lautet: „Split Tunnel = nur eine Option im Client“. In Wirklichkeit ist es ein Policy-Design: Welche internen Ressourcen sollen erreichbar sein? Welche Daten dürfen das Gerät nur verschlüsselt verlassen? Welche Anwendungen brauchen zwingend zentrale Security-Kontrollen? Ohne diese Antworten ist Split Tunneling entweder zu offen (Risiko) oder zu restriktiv (Supportlast, Performanceprobleme).
Vorteile von Split Tunneling
Richtig umgesetzt hat Split Tunneling sehr klare Vorteile – insbesondere in hybriden Umgebungen, in denen viele Anwendungen nicht mehr im Rechenzentrum, sondern in der Cloud oder als SaaS laufen.
- Bessere Performance: SaaS-Traffic (z. B. Office-Workloads, Collaboration, Videokonferenzen) muss nicht den Umweg über das Unternehmensgateway nehmen.
- Weniger Gateway-Last: Durchsatz und Session-Anzahl am VPN-Gateway sinken, was Skalierung vereinfacht.
- Geringere Latenz: Besonders bei Echtzeit-Anwendungen (Voice/Video) ein spürbarer Vorteil.
- Kostenvorteile: Weniger Bandbreitenbedarf im Rechenzentrum/Cloud-Egress, weniger „Backhaul“.
- Bessere Stabilität bei Peaks: Morgendliche Login-Spitzen und große Downloads belasten das Gateway weniger.
Risiken und typische Sicherheitsprobleme bei Split Tunneling
Split Tunneling kann die Sicherheitslage verschlechtern, wenn Endgeräte nicht ausreichend geschützt sind oder DNS/Routing unsauber konfiguriert wird. Die Risiken sind beherrschbar – aber nur mit klaren Maßnahmen.
1) Parallelität: „Zwei Welten gleichzeitig“
Das Endgerät ist gleichzeitig im Internet und im Unternehmensnetz erreichbar. Wenn das Gerät kompromittiert ist, kann der Angreifer den VPN-Pfad nutzen, um intern zu scannen oder Daten abzuziehen. Der Tunnel ist dann kein Sicherheitsgewinn, sondern ein Verstärker.
2) DNS-Leaks und Namensauflösung
Ein klassischer Fehler: Der VPN-Tunnel ist aktiv, aber DNS-Anfragen gehen weiterhin an öffentliche Resolver (z. B. vom Heimrouter oder einem öffentlichen DNS-Anbieter). Dadurch können interne Hostnamen nach außen „leaken“ oder Anwendungen funktionieren unzuverlässig. DNS ist bei Split Tunneling ein zentrales Sicherheits- und Stabilitätsthema.
3) Unsichere Ausnahmen und Overbroad Rules
Wenn „mal eben“ zu viele Subnetze oder Regeln in den Tunnel gelegt werden, entsteht schnell ein intransparentes Regelwerk. Ebenso riskant: Ausnahmen, die nie ablaufen („temporär“ wird dauerhaft).
4) Asymmetrisches Routing
Traffic geht über den Tunnel raus, kommt aber über einen anderen Pfad zurück – oder umgekehrt. Das führt zu Verbindungsabbrüchen, schwer zu diagnostizierenden Fehlern und in manchen Fällen zu Security-Issues (Stateful Firewalls sehen „nur die halbe Verbindung“).
5) IPv6 und Split Tunnel
Viele Umgebungen konfigurieren Split Tunneling nur für IPv4. Wenn IPv6 aktiv bleibt und nicht kontrolliert getunnelt oder gefiltert wird, kann Traffic an VPN-Policies vorbeilaufen. Das ist eine häufige Leak-Quelle.
Split Tunneling sicher konfigurieren: Best Practices
Eine sichere Split-Tunnel-Konfiguration basiert auf fünf Säulen: Identity, Endpoint-Security, Routing/DNS, Segmentierung und Monitoring. Je besser diese Säulen stehen, desto verantwortbarer ist Split Tunneling.
1) Starke Authentifizierung und Identity-Integration
- MFA verpflichtend: insbesondere für privilegierte Rollen und externe Zugriffe.
- SSO/IdP-Anbindung: zentralisierte Zugriffssteuerung und schnelleres Offboarding.
- Zertifikate: Gerätebindung (Device Certificates) reduziert Risiko durch Credential-Diebstahl.
2) Endpoint-Security als Voraussetzung
Split Tunneling ist deutlich sicherer, wenn Endgeräte verwaltet und gehärtet sind. Mindeststandard:
- Patch-Management: OS und kritische Anwendungen aktuell.
- EDR/AV aktiv: Telemetrie und Reaktion auf Angriffe.
- Festplattenverschlüsselung: Schutz bei Geräteverlust.
- MDM/Compliance: Policies erzwingen, Geräte-Posture prüfen.
3) Least Privilege und Segmentierung im Zielnetz
Split Tunnel darf nicht bedeuten, dass ein Client im gesamten internen Netz „frei schwimmt“. Setzen Sie rollenbasierte Policies und segmentieren Sie Ressourcen in Zonen (Apps, Daten, Management). Besonders Admin-Zugriffe sollten über separate Pfade (Jump Host/Bastion) laufen.
- Rollenbasierte Regeln: nur die Ressourcen, die ein Team wirklich benötigt.
- Default-Deny: alles blockieren, was nicht explizit freigegeben ist.
- Admin separat: strengere Anforderungen, zusätzliches MFA, striktes Logging.
4) DNS-Design: Split-DNS, interne Resolver, Leak-Schutz
Für Split Tunneling ist ein sauberes DNS-Design oft der wichtigste Erfolgsfaktor:
- Split-DNS / Split-Horizon: interne Domains werden nur über interne Resolver aufgelöst.
- DNS-Policy im Client: interne Resolver nur für interne Zonen, externe Resolver für Internetnamen – konsistent.
- Leak-Tests: prüfen, ob interne Namen oder Suchdomänen nach außen gehen.
- IPv6 einbeziehen: entweder sauber tunneln/filtern oder kontrolliert behandeln.
Für TLS-basierte VPNs ist TLS 1.3 eine sinnvolle Standardreferenz (RFC 8446). Für IPsec-basierte Umgebungen geben IPsec- und IKEv2-Standards eine technische Grundlage (RFC 4301; RFC 7296).
5) Routing klar definieren und dokumentieren
- Routen minimal halten: nur die notwendigen Unternehmensnetze in den Tunnel.
- Keine „Wildcards“: vermeiden Sie pauschale Netze, wenn sie nicht zwingend sind.
- Asymmetrie verhindern: Rückwege prüfen, NAT-Regeln und Firewall-States berücksichtigen.
- Change-Management: Routenänderungen versionieren, reviewen, testen.
Split Tunneling und Security-Stack: Wie erhalten Sie Kontrolle ohne Full-Tunnel?
Ein häufiges Argument gegen Split Tunnel lautet: „Dann sehen wir den Internettraffic nicht mehr.“ Das ist korrekt, wenn Sie Kontrolle ausschließlich am VPN-Gateway verankern. In modernen Architekturen kann Kontrolle jedoch auch endpoint- oder cloudbasiert erfolgen, z. B. über:
- Endpoint Web Protection: DNS-/URL-Filter am Endgerät oder über Agenten.
- Secure Web Gateway: Cloudbasierte Webfilter/Proxy-Lösungen für Internetzugriffe.
- ZTNA: Zugriff auf Anwendungen statt auf Netze, mit granularen Policies.
Der Architekturgedanke ist: Split Tunnel für Performance, Kontrolle über andere Security-Kontrollpunkte – statt „alles muss durch das VPN“.
Praxisleitfaden: Sichere Split-Tunnel-Policy in 6 Schritten
- Use Cases definieren: Welche internen Ressourcen müssen erreichbar sein, welche Datenflüsse sind kritisch?
- Rollenmodell bauen: Standard-User, Power-User, Admins, Externe getrennt.
- Zonen & Ressourcen strukturieren: App-Zone, Data-Zone, Management-Zone, DMZ.
- Routing & DNS planen: Split-DNS, IPv6-Strategie, minimale Routen.
- Endpoint-Standards erzwingen: MDM, EDR, Patchlevel, Verschlüsselung.
- Monitoring & Reviews: Logs, Alarme, regelmäßige Policy-Reviews, Ausnahmen mit Ablaufdatum.
Monitoring und Audit: Woran erkennen Sie, dass Split Tunnel sicher läuft?
Split Tunnel ist nur dann verantwortbar, wenn Sie seine Wirkung messen. Achten Sie im Betrieb auf:
- Auth- und MFA-Events: fehlgeschlagene Logins, ungewöhnliche Muster.
- Policy-Entscheidungen: welche Regeln erlauben oder blockieren Zugriffe?
- DNS-Anomalien: interne Queries auf öffentlichen Resolvern, unerwartete Domains.
- Netzwerk-Anomalien: ungewöhnliche Scans, Port-Hits, Datenpeaks in internen Zonen.
- Performance-Metriken: Latenz, Paketverlust, Abbruchraten, Ticketquote.
Für praxisnahe Empfehlungen zum Betrieb von IPsec-VPNs ist der NIST-Leitfaden hilfreich (NIST SP 800-77 Rev. 1). Für kryptografische Orientierung im deutschen Kontext wird häufig die BSI TR-02102 herangezogen.
Häufige Konfigurationsfehler bei Split Tunneling
- Interne DNS-Zonen nicht berücksichtigt: Apps funktionieren „manchmal“.
- Zu breite Netze im Tunnel: aus Split wird faktisch Full-Tunnel – nur unkontrollierter.
- Keine IPv6-Strategie: Traffic läuft am Tunnel vorbei.
- Asymmetrische Routen: Verbindungen brechen ohne klare Fehlermeldung ab.
- Ausnahmen ohne Ablaufdatum: Policy wächst unkontrolliert.
- Split Tunnel ohne Endpoint-Compliance: Performance gut, Risiko hoch.
Weiterführende Quellen (Outbound-Links)
- RFC 4301: IPsec Architecture (Grundlagen für VPN auf Netzwerkebene)
- RFC 7296: IKEv2 (Schlüsselaustausch für IPsec)
- RFC 8446: TLS 1.3 (Grundlage für TLS-basierte VPNs)
- NIST SP 800-77 Rev. 1: Guide to IPsec VPNs
- BSI TR-02102: Empfehlungen zu kryptografischen Verfahren
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.












