Site icon bintorosoft.com

VPN und DNS: Split-DNS und Namensauflösung richtig einrichten

„VPN verbunden, aber interne Systeme sind nicht erreichbar“ oder „es geht nur manchmal“ – in der Praxis steckt hinter diesen Symptomen sehr häufig ein DNS-Thema. VPN und DNS sind untrennbar verbunden, weil fast jede Anwendung zuerst eine Namensauflösung benötigt. Wenn der VPN-Client zwar einen Tunnel aufbaut, aber Split-DNS (auch „Split-Horizon DNS“) falsch umgesetzt ist, landen DNS-Anfragen für interne Hostnamen beim falschen Resolver, interne Domains werden nicht gefunden oder – noch kritischer – interne Namen leaken nach außen. Besonders in modernen Umgebungen mit Hybrid-Cloud, SaaS, Full-Tunnel- oder Split-Tunnel-Setups und mehreren Netzwerken pro Endgerät (WLAN, LAN, Mobilfunk, virtuelle Adapter) ist eine saubere DNS-Strategie der Unterschied zwischen „stabil“ und „Support-Albtraum“. Dieser Artikel erklärt verständlich, wie Namensauflösung im VPN funktioniert, wann Split-DNS sinnvoll ist, wie Sie Split-DNS korrekt einrichten, welche Stolperfallen typisch sind und wie Sie DNS-Leaks vermeiden – inklusive Best Practices für Windows, macOS und Linux sowie für klassische IPsec/TLS-VPNs und SSO-nahe Remote-Access-Lösungen.

Warum DNS im VPN so oft das eigentliche Problem ist

DNS ist die „Adressbuchfunktion“ des Netzwerks: Aus einem Namen (z. B. intranet.firma.local oder git.firma.tld) wird eine IP-Adresse. Ohne funktionierendes DNS scheitern Verbindungen, obwohl Routing und VPN-Tunnel technisch korrekt sein können. Im VPN-Kontext verschärfen sich DNS-Probleme aus drei Gründen:

Wenn diese Komponenten nicht bewusst gesteuert werden, entstehen scheinbar zufällige Fehler: Heute geht der Zugriff auf ein internes System, morgen nicht – oder nur in einem bestimmten WLAN.

Grundlagen: So funktioniert Namensauflösung

DNS ist standardisiert und basiert im Kern auf rekursiven Resolvern und autoritativen Nameservern. Vereinfacht: Der Client fragt einen Resolver, dieser löst den Namen rekursiv auf und liefert eine Antwort zurück. Technische Grundlagen sind in RFC 1034 und RFC 1035 beschrieben.

Was ist Split-DNS und wann braucht man es?

Split-DNS bedeutet: Je nach Domain (Zone) wird ein unterschiedlicher DNS-Resolver verwendet. Typischerweise werden interne Zonen (z. B. corp.firma, ad.firma, internal.firma.tld) über interne Unternehmensresolver beantwortet, während öffentliche Namen (z. B. google.de) über lokale oder öffentliche Resolver laufen dürfen. Split-DNS ist besonders wichtig, wenn Split Tunneling aktiv ist oder wenn Sie den Internettraffic nicht komplett über den VPN-Egress führen wollen.

Split-Horizon vs. Split-DNS: Begriffe sauber trennen

In der Praxis werden zwei Konzepte oft vermischt:

Beides kann zusammen genutzt werden: Client nutzt interne Resolver für interne Zonen (Split-DNS) und erhält dort interne Antworten (Split-Horizon). Fehler entstehen häufig, wenn nur eines von beidem umgesetzt wird.

DNS-Leaks im VPN: Was sie sind und warum sie relevant sind

Ein DNS-Leak liegt vor, wenn DNS-Anfragen – insbesondere zu internen Namen – trotz aktivem VPN bei einem externen Resolver landen (ISP, Heimrouter, öffentlicher DNS). Das kann zwei Folgen haben:

In sensiblen Umgebungen kann DNS-Leak-Vermeidung Teil von Sicherheitsanforderungen sein. Für VPN-Betrieb im deutschen Kontext ist der BSI IT-Grundschutz-Baustein NET.3.3 VPN eine hilfreiche Orientierung (BSI IT-Grundschutz: NET.3.3 VPN).

Full Tunnel vs. Split Tunnel: DNS-Strategie folgt der Tunnelstrategie

Die DNS-Konfiguration hängt stark davon ab, ob Sie Full Tunnel oder Split Tunnel verwenden:

Praxisregel: Split Tunnel ohne Split-DNS ist einer der schnellsten Wege zu „VPN verbunden, aber nichts geht“.

Design: So bauen Sie eine saubere Split-DNS-Architektur

Eine robuste Split-DNS-Architektur besteht aus klaren Zonen, klaren Resolvern und klaren Prioritäten.

1) Interne Zonen definieren

2) Resolver-Pfade festlegen

3) Suchdomänen und Suffixe sauber steuern

Viele Probleme entstehen nicht durch A/AAAA-Records, sondern durch Suchdomänen (Search Suffix). Wenn ein Client bei „intranet“ automatisch „intranet.corp.firma“ ausprobiert, müssen diese Suchdomänen konsistent gesetzt sein – und zwar so, dass sie nicht nach außen leaken.

Plattform-Praxis: Split-DNS unter Windows, macOS und Linux

Die Umsetzung hängt stark vom Betriebssystem ab, weil jedes OS eigene Regeln für Resolver-Reihenfolge, Interface-Priorität und Domain-Routing hat.

Windows: NRPT und Interface-Prioritäten

Windows bietet mit der Name Resolution Policy Table (NRPT) sehr mächtige Möglichkeiten, DNS-Anfragen pro Namespace zu steuern. Viele Enterprise-VPNs und Always-On-Setups nutzen NRPT, um interne Zonen immer über bestimmte DNS-Server aufzulösen. Typische Best Practices:

macOS: Resolver pro Domain und „scutil“ als Diagnosehilfe

macOS kann Resolver abhängig von Domains nutzen und hat eine eigene Resolver-Logik pro Interface. In der Praxis ist wichtig, dass der VPN-Client Domain-Specific Resolvers korrekt einträgt. Tests sollten nicht nur über „nslookup“ erfolgen, sondern auch über die Systemresolver-Sicht, weil Tools manchmal eigene Resolverpfade nutzen.

Linux: systemd-resolved, resolv.conf und VPN-Plugins

Unter Linux ist die Landschaft heterogen: systemd-resolved, NetworkManager, klassische resolv.conf, Container-DNS. Häufige Fehlerquellen sind „resolv.conf wird überschrieben“, lokale Stub-Resolver und fehlende Domain-Routing-Regeln. Best Practice ist, ein konsistentes Modell zu wählen und VPN-Integration bewusst zu testen (vor allem bei Split Tunnel).

DNS über VPN: Typische Stolperfallen und wie Sie sie vermeiden

DNSSEC, große Antworten und „es geht nur manchmal“

DNS-Antworten können größer werden (z. B. durch viele Records, DNSSEC, lange TXT-Records). Wenn der Pfad MTU-Probleme hat, kann genau DNS der erste Dienst sein, der „sporadisch“ ausfällt. Achten Sie im VPN-Kontext daher auf:

Wenn Sie bereits MTU-Probleme vermuten, ist die Kombination „DNS + VPN“ ein typischer Trigger: kleine Queries funktionieren, große Antworten nicht.

DoH/DoT und VPN: Moderne Verschlüsselung vs. Unternehmens-DNS

Immer mehr Betriebssysteme und Browser unterstützen DNS over HTTPS (DoH) oder DNS over TLS (DoT). Das kann ein Vorteil für Privatsphäre sein, kollidiert aber in Unternehmensumgebungen mit Split-DNS und internen Zonen, wenn der Client plötzlich „heimlich“ DoH zu einem öffentlichen Resolver nutzt. Technische Referenzen sind RFC 7858 (DoT) und RFC 8484 (DoH).

Sicher einrichten: Best Practices für Split-DNS im VPN

Troubleshooting: Schnelle Checks bei DNS-Problemen im VPN

Wenn Nutzer melden „VPN geht nicht“, können Sie mit einem strukturierten Ablauf schnell eingrenzen, ob DNS die Ursache ist:

Ein hilfreicher Grundsatz: Erst DNS sauber machen, dann an Routing oder „VPN-Protokoll“ denken. In sehr vielen Fällen ist DNS der schnellere Fix.

Outbound-Links zur Vertiefung

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

Lieferumfang:

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Exit mobile version