Site icon bintorosoft.com

VPN Routing richtig konfigurieren: Default Route vs. Selektives Routing

VPN Routing richtig konfigurieren ist die Grundlage dafür, dass ein VPN nicht nur „verbunden“ ist, sondern auch zuverlässig und sicher funktioniert. In der Praxis entstehen die meisten VPN-Probleme nicht durch Verschlüsselung oder das Protokoll, sondern durch Routing-Entscheidungen: Soll der gesamte Traffic über den Tunnel laufen (Default Route / Full Tunnel) oder nur bestimmte Ziele (selektives Routing / Split Tunnel)? Eine falsche Wahl führt schnell zu Symptomen wie „VPN ist langsam“, „SaaS funktioniert schlecht“, „Intranet geht, aber Drucker nicht“, „DNS leakt“, „Teams/Zoom ruckeln“ oder „nichts geht, sobald VPN an ist“. Gleichzeitig ist Routing auch ein Security-Thema: Default Route ermöglicht zentrale Kontrolle (Webfilter, Logging, DLP), während selektives Routing Performance verbessert, aber zusätzliche Schutzmaßnahmen erfordert. Dieser Artikel erklärt verständlich, wie Default Route und selektives Routing technisch funktionieren, wann welche Variante sinnvoll ist, wie Sie beide sauber konfigurieren und welche typischen Stolperfallen (DNS, IPv6, Asymmetrie, MTU) Sie vermeiden sollten.

VPN-Routing verstehen: Was passiert beim Verbindungsaufbau?

Ein VPN-Tunnel ist ein virtuelles Interface (z. B. tun/tap, IKEv2-Adapter, SSL-VPN-Interface). Sobald der Client verbunden ist, erhält er typischerweise:

Das Routing entscheidet anschließend, ob ein Paket zum Ziel über das lokale Interface (WLAN/LAN) oder über das VPN-Interface gesendet wird. Technisch ist das unabhängig vom VPN-Protokoll (IPsec/IKEv2, TLS-VPN, WireGuard). Grundlagen zu IPsec sind in RFC 4301 beschrieben und IKEv2 in RFC 7296; TLS 1.3 als Basis für TLS-VPNs ist in RFC 8446 dokumentiert.

Default Route im VPN: Full Tunnel einfach erklärt

Bei der Default Route wird die Standardroute (0.0.0.0/0 und ggf. ::/0) so gesetzt, dass aller Traffic über das VPN-Interface geht. Der Client „sieht“ das VPN-Gateway dann als Weg ins Internet und ins interne Netz. Das ist Full Tunnel.

Der Vorteil: Kontrolle und Konsistenz. Der Nachteil: Backhaul (Umwege) und höhere Last auf Gateways.

Selektives Routing im VPN: Split Tunnel verständlich erklärt

Bei selektivem Routing (Split Tunnel) bekommt der Client nur Routen zu definierten Zielnetzen oder Hosts, z. B. 10.0.0.0/8, 172.16.0.0/12 oder einzelne Subnetze für Intranet und Server. Internettraffic bleibt lokal und läuft nicht durch das VPN.

Wann ist Default Route sinnvoll – und wann nicht?

Default Route ist vor allem dann sinnvoll, wenn zentrale Security- und Compliance-Anforderungen im Vordergrund stehen oder wenn Clients in unsicheren Netzen arbeiten.

Default Route ist oft weniger geeignet, wenn Nutzer primär SaaS verwenden, international verteilt sind oder wenn Videokonferenzen und Cloud-Workloads stark leiden.

Wann ist selektives Routing sinnvoll – und wann nicht?

Selektives Routing ist häufig die bessere Wahl, wenn Performance und Nutzererlebnis kritisch sind und wenn Sie eine moderne SaaS- und Cloud-Strategie haben.

Selektives Routing ist riskanter, wenn Endpoint-Security schwach ist, DNS/IPv6 nicht sauber gehandhabt wird oder wenn Ihr Sicherheitsmodell zentrale Inspektion erfordert.

Security-Auswirkungen: Default Route vs. selektives Routing

Routing ist auch ein Sicherheits- und Governance-Thema. Entscheidend ist, wo Sie Kontrollen platzieren:

Ein praxistauglicher Ansatz ist risikobasiert: Full Tunnel für Admins und Hochrisiko-Szenarien, Split Tunnel für Standardnutzer auf verwalteten Geräten mit starker Endpoint-Security.

DNS und Routing gehören zusammen: Ohne Split-DNS wird Split Tunnel fragil

Mit Split Tunnel müssen interne Namen über interne Resolver aufgelöst werden, während externe Namen effizient extern aufgelöst werden dürfen. Sonst passieren zwei Dinge:

DNS-Grundlagen sind in RFC 1034 und RFC 1035 beschrieben. Für VPN-nahe Sicherheitsanforderungen ist der BSI-Baustein NET.3.3 hilfreich (BSI IT-Grundschutz: NET.3.3 VPN).

IPv6: Der häufigste „Routing-Leak“, den Teams übersehen

Viele VPN-Setups konfigurieren nur IPv4-Routen. Wenn Clients jedoch IPv6 aktiv haben, kann Traffic am VPN vorbei laufen – selbst bei vermeintlichem Full Tunnel. Das führt zu:

Best Practice: IPv6 bewusst planen – entweder konsequent tunneln (Default ::/0) oder kontrolliert so handhaben, dass keine Leaks entstehen.

Asymmetrisches Routing: Wenn Hin- und Rückweg nicht zusammenpassen

Ein typischer Fehler bei selektivem Routing und hybriden Netzen: Pakete gehen über den VPN-Tunnel hin, kommen aber über einen anderen Pfad zurück. Stateful Firewalls oder NAT-Gateways verwerfen dann Rückpakete. Symptome:

Lösung: Rückwege sauber planen (Routen im Rechenzentrum/Cloud, NAT-Design, ggf. BGP bei komplexen Setups).

MTU/MSS: Routing-Entscheidungen beeinflussen Paketgrößen-Probleme

Routing beeinflusst, welche Pfade ein Paket nimmt – und damit auch die kleinste MTU im Pfad. Bei Full Tunnel kann zusätzlicher Backhaul über Provider oder Cloud-Edges zu MTU-Problemen führen. Bei Split Tunnel können unterschiedliche Pfade (lokal vs. Tunnel) unterschiedliche MTU-Eigenschaften haben.

PMTUD ist in RFC 1191 (IPv4) und RFC 8201 (IPv6) beschrieben.

Konfigurationsmuster für Unternehmen: Drei praxiserprobte Routing-Modelle

Statt „entweder oder“ nutzen viele Organisationen heute mehrere Profile – je Rolle und Risiko.

Modell A: Full Tunnel für alle (klassisch, kontrolliert)

Modell B: Split Tunnel als Standard, Full Tunnel für Hochrisiko

Modell C: App-zentrierter Zugriff statt Netzrouting

Troubleshooting: Wenn Routing im VPN nicht tut, was es soll

Wenn Nutzer melden „VPN verbunden, aber…“, hilft ein strukturierter Ablauf:

Best Practices: Default Route und selektives Routing sauber betreiben

Weiterführende Quellen (Outbound-Links)

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

Lieferumfang:

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Exit mobile version