Split Tunneling: Konzepte und Risiken im Unternehmensnetz

Split Tunneling ist ein Remote-Access-VPN-Konzept, bei dem nur „Unternehmensverkehr“ durch den VPN-Tunnel geleitet wird, während Internet-Traffic des Clients direkt über den lokalen Anschluss läuft. Das spart Bandbreite und entlastet zentrale Gateways, erhöht aber die Angriffsfläche: Der Client ist gleichzeitig im Unternehmensnetz und im offenen Internet. Für ein sicheres Unternehmensdesign musst du Split Tunneling deshalb bewusst steuern (Subnetz-/App-Scopes, DNS, Security-Controls) und die Risiken organisatorisch sowie technisch mitigieren.

Grundkonzept: Split Tunnel vs. Full Tunnel

Beim Full Tunnel geht der gesamte Traffic (inkl. Internet) über den VPN-Gateway. Beim Split Tunnel werden nur definierte Ziele (Subnets, Domains, Apps) über den Tunnel gesendet. Der Rest bleibt lokal.

  • Full Tunnel: maximale Kontrolle, höhere Last und Latenz
  • Split Tunnel: weniger Last, bessere Performance, höhere Risiken
  • Entscheidung hängt von Security-Policy und Betriebsanforderungen ab

Routing-Prinzip als Logik

Wenn Ziel ∈ Corporate-Scopes  →  VPN ,   sonst  →  lokales Internet

Warum Unternehmen Split Tunneling einsetzen

Split Tunnel ist häufig eine Kapazitäts- und Performance-Entscheidung. Besonders bei vielen Remote-Usern kann Full-Tunnel das zentrale VPN-Gateway, die Internet-Uplinks und Security-Stacks (Proxy, IDS/IPS) stark belasten.

  • Bandbreite sparen: Internet-Traffic bleibt lokal
  • Latenz reduzieren: Cloud-/SaaS-Ziele oft schneller lokal erreichbar
  • Gateway entlasten: weniger Sessions/Throughput zentral
  • Stabilität erhöhen: weniger Abhängigkeit vom Unternehmens-Internetbreakout

Die Kernrisiken von Split Tunneling

Das Sicherheitsproblem ist die „Dual-Homing“-Situation: Der Client ist gleichzeitig im Unternehmensnetz (über VPN) und im offenen Internet. Damit steigt das Risiko, dass ein kompromittierter Client als Brücke (Pivot) ins Unternehmensnetz wirkt.

  • Bridging/Pivoting: Malware nutzt den VPN-Tunnel als Seiteneinstieg
  • DNS-Risiken: falsche Namensauflösung, Leaks, Split-DNS-Komplexität
  • Shadow IT: Traffic umgeht zentrale Security-Controls (Proxy/IPS)
  • Compliance: Logging/Inspection des Internet-Traffics fehlt zentral

Split Tunnel Scope sauber definieren

Die wichtigste technische Maßnahme ist eine präzise Scope-Definition: Welche Netze (CIDR), welche Dienste (Apps/Domains) und welche Routen müssen in den Tunnel? Je kleiner und klarer der Scope, desto geringer das Risiko.

  • Subnetzbasiert: nur definierte RFC1918-/Corporate-Netze
  • Service-basiert: nur bestimmte Apps/Domains (plattformabhängig)
  • Hybrid: kritische Systeme Full-Tunnel, Rest Split

Beispiel: Split-Tunnel-ACL für Corporate-Netze

ip access-list standard SPLIT_TUNNEL
 permit 10.0.0.0 0.255.255.255
 permit 172.16.0.0 0.15.255.255
 permit 192.168.0.0 0.0.255.255

DNS-Design: der häufigste technische Stolperstein

Split Tunneling ist nur dann betriebssicher, wenn DNS konsistent ist. Typische Fehlerbilder sind: interne Namen funktionieren nicht, SaaS geht, aber Intranet nicht; oder DNS-Leaks über lokale Resolver. In vielen Designs wird internes DNS über den Tunnel erzwungen, während externes DNS lokal bleibt – oder umgekehrt, je nach Security-Policy.

  • Split DNS: interne Domains → interne Resolver, externe Domains → externe Resolver
  • DNS-Leak vermeiden: klare Resolver-Policy, ggf. „DNS over VPN“
  • Besonders kritisch: identische Domains intern/extern (Split-Horizon)

Indiz im Betrieb: „Nur Namen gehen nicht“

Client$ nslookup intranet.corp.local
Client$ nslookup www.example.com

Security-Mitigations: Wie du Split Tunnel vertretbar machst

Split Tunnel kann sicher sein, wenn du Endpoint-Security und Netzwerk-Controls entsprechend anpasst. Ziel ist, dass der Client nicht zur „Bridge“ wird und dass Unternehmenszugriffe weiterhin kontrolliert und geloggt werden.

  • MFA + Device Posture (nur compliant devices ins VPN)
  • Endpoint Firewall/EDR verpflichtend (Inbound lokal restriktiv)
  • Least Privilege im Netz: Segmentierung, minimaler Zugriff auf Server
  • CoPP/ACLs am Gateway: nur benötigte Zugriffe zulassen
  • Split Tunnel nur für definierte Gruppen/Use-Cases (Role-based Policy)

Routen und Overlaps: Home-Netze als Praxisproblem

Viele Home-Netze nutzen 192.168.0.0/24 oder 192.168.1.0/24. Wenn Unternehmensnetze ähnlich sind, kann Split Tunnel zu Overlaps führen: Traffic geht lokal statt in den Tunnel. Das erzeugt „komische“ Unerreichbarkeiten.

  • Adress-Overlaps: lokale RFC1918-Netze kollidieren mit Corporate
  • Symptom: einzelne Subnetze nicht erreichbar, obwohl VPN „connected“
  • Lösungen: Adressdesign bereinigen oder spezielle Client-Routen/Policies

Full Tunnel als Alternative: Wann er trotz Last sinnvoll ist

Wenn du starke Compliance-Anforderungen hast oder Internet-Traffic zentral inspecten musst, ist Full Tunnel oft die klare Wahl. Auch bei hohem Risiko-Exposure (BYOD, untrusted Geräte) ist Full Tunnel plus striktes Policy-Set häufig sicherer.

  • Compliance/Forensik: zentraler Proxy/IDS/IPS, zentrales Logging
  • Hohes Risk: BYOD oder wenig kontrollierte Endgeräte
  • Einheitliche Policy: „alles durch die Unternehmens-Security“

Verifikation: Woran erkennst du, ob Split Tunnel korrekt arbeitet?

Du prüfst Routen (welche Netze gehen über VPN), DNS-Auflösung und den tatsächlichen Pfad zu internen und externen Zielen. Traceroute zeigt zuverlässig, ob der Traffic über den Tunnel geht.

Routing prüfen

Client$ route print
Client$ netstat -rn

Pfad prüfen

Client$ traceroute 10.10.10.10
Client$ traceroute 8.8.8.8

Best Practices als Kurzcheckliste

  • Split-Tunnel-Scopes minimal und dokumentiert halten
  • DNS-Policy bewusst designen (Split DNS, Leak vermeiden)
  • Endpoint-Security (EDR, Firewall) verpflichtend
  • MFA + Device-Compliance vor VPN-Zugang
  • Segmentierung im Unternehmensnetz, keine „flache“ VPN-Zone
  • Regelmäßige Reviews: welche Netze/Apps sind im Split enthalten?

Konfiguration speichern

Router# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles