„VPN verbunden, aber interne Systeme sind nicht erreichbar“ oder „es geht nur manchmal“ – in der Praxis steckt hinter diesen Symptomen sehr häufig ein DNS-Thema. VPN und DNS sind untrennbar verbunden, weil fast jede Anwendung zuerst eine Namensauflösung benötigt. Wenn der VPN-Client zwar einen Tunnel aufbaut, aber Split-DNS (auch „Split-Horizon DNS“) falsch umgesetzt ist, landen DNS-Anfragen für interne Hostnamen beim falschen Resolver, interne Domains werden nicht gefunden oder – noch kritischer – interne Namen leaken nach außen. Besonders in modernen Umgebungen mit Hybrid-Cloud, SaaS, Full-Tunnel- oder Split-Tunnel-Setups und mehreren Netzwerken pro Endgerät (WLAN, LAN, Mobilfunk, virtuelle Adapter) ist eine saubere DNS-Strategie der Unterschied zwischen „stabil“ und „Support-Albtraum“. Dieser Artikel erklärt verständlich, wie Namensauflösung im VPN funktioniert, wann Split-DNS sinnvoll ist, wie Sie Split-DNS korrekt einrichten, welche Stolperfallen typisch sind und wie Sie DNS-Leaks vermeiden – inklusive Best Practices für Windows, macOS und Linux sowie für klassische IPsec/TLS-VPNs und SSO-nahe Remote-Access-Lösungen.
Warum DNS im VPN so oft das eigentliche Problem ist
DNS ist die „Adressbuchfunktion“ des Netzwerks: Aus einem Namen (z. B. intranet.firma.local oder git.firma.tld) wird eine IP-Adresse. Ohne funktionierendes DNS scheitern Verbindungen, obwohl Routing und VPN-Tunnel technisch korrekt sein können. Im VPN-Kontext verschärfen sich DNS-Probleme aus drei Gründen:
- Mehrere Wege ins Netz: Ein Endgerät hat parallel lokale Internetverbindung und VPN-Tunnel (vor allem bei Split Tunneling).
- Mehrere Resolver: lokale Resolver (Heimrouter, ISP, öffentliche DNS-Server) konkurrieren mit Unternehmens-Resolvern.
- DNS-Caching und Prioritäten: Betriebssysteme cachen Antworten und entscheiden nach eigenen Regeln, welcher Resolver „zuerst“ gefragt wird.
Wenn diese Komponenten nicht bewusst gesteuert werden, entstehen scheinbar zufällige Fehler: Heute geht der Zugriff auf ein internes System, morgen nicht – oder nur in einem bestimmten WLAN.
Grundlagen: So funktioniert Namensauflösung
DNS ist standardisiert und basiert im Kern auf rekursiven Resolvern und autoritativen Nameservern. Vereinfacht: Der Client fragt einen Resolver, dieser löst den Namen rekursiv auf und liefert eine Antwort zurück. Technische Grundlagen sind in RFC 1034 und RFC 1035 beschrieben.
- Stub Resolver: läuft auf dem Endgerät und stellt DNS-Anfragen (z. B. Windows DNS Client, systemd-resolved).
- Rekursiver Resolver: beantwortet Anfragen für den Client (z. B. Unternehmens-DNS, ISP-DNS, öffentlicher Resolver).
- Autoritativer Server: ist „Quelle der Wahrheit“ für eine Zone (z. B. interne Zone firma.local oder öffentliche Zone firma.de).
Was ist Split-DNS und wann braucht man es?
Split-DNS bedeutet: Je nach Domain (Zone) wird ein unterschiedlicher DNS-Resolver verwendet. Typischerweise werden interne Zonen (z. B. corp.firma, ad.firma, internal.firma.tld) über interne Unternehmensresolver beantwortet, während öffentliche Namen (z. B. google.de) über lokale oder öffentliche Resolver laufen dürfen. Split-DNS ist besonders wichtig, wenn Split Tunneling aktiv ist oder wenn Sie den Internettraffic nicht komplett über den VPN-Egress führen wollen.
- Typischer Use Case: Mitarbeitende im Homeoffice nutzen SaaS direkt (lokal), aber interne Systeme über VPN.
- Häufige interne Zonen: Active Directory-Domains, interne Service-Domains, private Cloud-Zonen (z. B. internal.example.com).
- Wichtiger Nebeneffekt: Schutz vor DNS-Leaks (interne Namen sollen nicht über öffentliche Resolver gehen).
Split-Horizon vs. Split-DNS: Begriffe sauber trennen
In der Praxis werden zwei Konzepte oft vermischt:
- Split-DNS (Client-seitig): Der Client entscheidet, welchen Resolver er für welche Domain nutzt.
- Split-Horizon DNS (Server-seitig): Derselbe Name liefert je nach Herkunft der Anfrage unterschiedliche Antworten (z. B. interne IP statt öffentliche IP).
Beides kann zusammen genutzt werden: Client nutzt interne Resolver für interne Zonen (Split-DNS) und erhält dort interne Antworten (Split-Horizon). Fehler entstehen häufig, wenn nur eines von beidem umgesetzt wird.
DNS-Leaks im VPN: Was sie sind und warum sie relevant sind
Ein DNS-Leak liegt vor, wenn DNS-Anfragen – insbesondere zu internen Namen – trotz aktivem VPN bei einem externen Resolver landen (ISP, Heimrouter, öffentlicher DNS). Das kann zwei Folgen haben:
- Funktionale Probleme: interne Namen werden nicht aufgelöst, weil externe Resolver die Zone nicht kennen.
- Sicherheits- und Datenschutzrisiko: interne Hostnamen, Suchdomänen oder Service-Namen werden nach außen sichtbar.
In sensiblen Umgebungen kann DNS-Leak-Vermeidung Teil von Sicherheitsanforderungen sein. Für VPN-Betrieb im deutschen Kontext ist der BSI IT-Grundschutz-Baustein NET.3.3 VPN eine hilfreiche Orientierung (BSI IT-Grundschutz: NET.3.3 VPN).
Full Tunnel vs. Split Tunnel: DNS-Strategie folgt der Tunnelstrategie
Die DNS-Konfiguration hängt stark davon ab, ob Sie Full Tunnel oder Split Tunnel verwenden:
- Full Tunnel: Der gesamte Traffic (inkl. DNS) läuft durch den Tunnel. Hier ist es meist sinnvoll, konsequent Unternehmensresolver zu nutzen, um Logging, Filter und konsistente Policies zu erhalten.
- Split Tunnel: Nur interne Ziele laufen durch den Tunnel. Hier ist Split-DNS fast immer erforderlich, damit interne Namen intern und externe Namen effizient extern aufgelöst werden.
Praxisregel: Split Tunnel ohne Split-DNS ist einer der schnellsten Wege zu „VPN verbunden, aber nichts geht“.
Design: So bauen Sie eine saubere Split-DNS-Architektur
Eine robuste Split-DNS-Architektur besteht aus klaren Zonen, klaren Resolvern und klaren Prioritäten.
1) Interne Zonen definieren
- Liste aller internen DNS-Zonen (AD-Zonen, interne Subdomains, Cloud-private Zonen).
- Liste der Namen, die intern anders auflösen sollen als extern (Split-Horizon-Kandidaten).
- Entscheidung: Welche Zonen müssen zwingend über interne Resolver gehen?
2) Resolver-Pfade festlegen
- Interne Resolver: hochverfügbar, nah am VPN-Gateway, erreichbar über den Tunnel.
- Externe Resolver: lokal/ISP oder definierte öffentliche Resolver – abhängig von Policy (manche Organisationen erlauben nur bestimmte Resolver).
- Fallback: Was passiert, wenn interne Resolver nicht erreichbar sind? (Idealerweise: interne Zonen failen klar, statt „heimlich extern“ zu leaken.)
3) Suchdomänen und Suffixe sauber steuern
Viele Probleme entstehen nicht durch A/AAAA-Records, sondern durch Suchdomänen (Search Suffix). Wenn ein Client bei „intranet“ automatisch „intranet.corp.firma“ ausprobiert, müssen diese Suchdomänen konsistent gesetzt sein – und zwar so, dass sie nicht nach außen leaken.
Plattform-Praxis: Split-DNS unter Windows, macOS und Linux
Die Umsetzung hängt stark vom Betriebssystem ab, weil jedes OS eigene Regeln für Resolver-Reihenfolge, Interface-Priorität und Domain-Routing hat.
Windows: NRPT und Interface-Prioritäten
Windows bietet mit der Name Resolution Policy Table (NRPT) sehr mächtige Möglichkeiten, DNS-Anfragen pro Namespace zu steuern. Viele Enterprise-VPNs und Always-On-Setups nutzen NRPT, um interne Zonen immer über bestimmte DNS-Server aufzulösen. Typische Best Practices:
- Interne Domains per NRPT an interne Resolver binden (z. B. corp.firma → 10.10.10.10).
- Interface-Metriken so konfigurieren, dass der VPN-Adapter bei internen Zielen korrekt priorisiert wird.
- DNS-Suffixe gezielt setzen und testen (z. B. per GPO/MDM).
macOS: Resolver pro Domain und „scutil“ als Diagnosehilfe
macOS kann Resolver abhängig von Domains nutzen und hat eine eigene Resolver-Logik pro Interface. In der Praxis ist wichtig, dass der VPN-Client Domain-Specific Resolvers korrekt einträgt. Tests sollten nicht nur über „nslookup“ erfolgen, sondern auch über die Systemresolver-Sicht, weil Tools manchmal eigene Resolverpfade nutzen.
Linux: systemd-resolved, resolv.conf und VPN-Plugins
Unter Linux ist die Landschaft heterogen: systemd-resolved, NetworkManager, klassische resolv.conf, Container-DNS. Häufige Fehlerquellen sind „resolv.conf wird überschrieben“, lokale Stub-Resolver und fehlende Domain-Routing-Regeln. Best Practice ist, ein konsistentes Modell zu wählen und VPN-Integration bewusst zu testen (vor allem bei Split Tunnel).
DNS über VPN: Typische Stolperfallen und wie Sie sie vermeiden
- Interne Resolver nicht erreichbar: Route zum DNS-Server fehlt im Tunnel, Firewall blockt UDP/TCP 53. Lösung: DNS-Resolver als explizites Tunnelziel einplanen.
- Nur UDP 53 erlaubt: Große DNS-Antworten oder DNSSEC können TCP benötigen. Lösung: UDP und TCP 53 berücksichtigen.
- IPv6-Leaks: IPv4 wird über VPN geroutet, IPv6 geht am Tunnel vorbei, DNS nutzt IPv6-Resolver. Lösung: IPv6-Strategie definieren (tunneln oder kontrolliert handhaben).
- Split-Horizon ohne Split-DNS: Client fragt extern, bekommt öffentliche IP und scheitert intern (Hairpin/Firewall). Lösung: interne Zonen intern auflösen.
- Mehrere VPNs/Adapter: Reihenfolge und Metrik führen zu „zufälligem“ Resolverwechsel. Lösung: klare Prioritäten, eindeutige Policies.
- Zu aggressive DNS-Caches: falsche Antworten bleiben cached. Lösung: Cache-Verhalten kennen und Tests nach Cache-Flush wiederholen.
DNSSEC, große Antworten und „es geht nur manchmal“
DNS-Antworten können größer werden (z. B. durch viele Records, DNSSEC, lange TXT-Records). Wenn der Pfad MTU-Probleme hat, kann genau DNS der erste Dienst sein, der „sporadisch“ ausfällt. Achten Sie im VPN-Kontext daher auf:
- MTU/MSS: Fragmentierung kann DNS-Antworten treffen, besonders bei UDP.
- EDNS0: größere UDP-Antworten sind möglich, aber nicht überall robust.
- TCP-Fallback: Resolver und Firewalls müssen TCP 53 erlauben.
Wenn Sie bereits MTU-Probleme vermuten, ist die Kombination „DNS + VPN“ ein typischer Trigger: kleine Queries funktionieren, große Antworten nicht.
DoH/DoT und VPN: Moderne Verschlüsselung vs. Unternehmens-DNS
Immer mehr Betriebssysteme und Browser unterstützen DNS over HTTPS (DoH) oder DNS over TLS (DoT). Das kann ein Vorteil für Privatsphäre sein, kollidiert aber in Unternehmensumgebungen mit Split-DNS und internen Zonen, wenn der Client plötzlich „heimlich“ DoH zu einem öffentlichen Resolver nutzt. Technische Referenzen sind RFC 7858 (DoT) und RFC 8484 (DoH).
- Risiko: interne Namen werden nicht aufgelöst oder leaken (wenn Browser/OS DoH nutzt).
- Best Practice: klare Richtlinie, ob DoH/DoT erlaubt ist, und wie es mit Split-DNS zusammenwirkt.
- Pragmatisch: In vielen Unternehmen wird für interne Zonen konsequent Unternehmens-DNS genutzt; DoH/DoT wird entweder kontrolliert bereitgestellt oder in verwalteten Umgebungen eingeschränkt.
Sicher einrichten: Best Practices für Split-DNS im VPN
- Interne Resolver redundant: mindestens zwei Resolver, erreichbar über den Tunnel, mit Monitoring.
- Domain-Routing statt „alles intern“: nur interne Zonen über interne Resolver; externe Namen effizient extern (bei Split Tunnel).
- DNS-Leak-Tests: prüfen, ob interne Hostnamen oder Suchdomänen extern auftauchen.
- TCP 53 berücksichtigen: nicht nur UDP, um große Antworten robust zu handhaben.
- IPv6 bewusst behandeln: tunneln oder kontrollieren, aber nicht „ignorieren“.
- Klare Suffix-Policies: Suchdomänen sauber setzen, damit Kurzhostnamen funktionieren, ohne zu leaken.
- Dokumentation: Zonenliste, Resolverliste, Routing-Regeln, Ausnahmen und Verantwortlichkeiten.
Troubleshooting: Schnelle Checks bei DNS-Problemen im VPN
Wenn Nutzer melden „VPN geht nicht“, können Sie mit einem strukturierten Ablauf schnell eingrenzen, ob DNS die Ursache ist:
- Welche Namen scheitern? Nur interne? Nur bestimmte Subdomains? Nur kurze Namen ohne FQDN?
- Welcher Resolver wird genutzt? Prüfen Sie OS-seitig, welcher DNS-Server aktiv ist (nicht nur in der VPN-App).
- Gibt es unterschiedliche Ergebnisse? Interner Resolver vs. externer Resolver liefert andere IP (Split-Horizon).
- Ist der Resolver erreichbar? UDP/TCP 53 über den Tunnel, Routing zum Resolver.
- Cache-Effekte ausschließen: Cache leeren und erneut testen.
- IPv6 testen: AAAA-Records, IPv6-Routen, Resolver über IPv6.
Ein hilfreicher Grundsatz: Erst DNS sauber machen, dann an Routing oder „VPN-Protokoll“ denken. In sehr vielen Fällen ist DNS der schnellere Fix.
Outbound-Links zur Vertiefung
- RFC 1034: Domain Names – Concepts and Facilities
- RFC 1035: Domain Names – Implementation and Specification
- RFC 7858: DNS over TLS (DoT)
- RFC 8484: DNS over HTTPS (DoH)
- BSI IT-Grundschutz: NET.3.3 VPN
- RFC 4301: IPsec Architecture
- RFC 8446: TLS 1.3
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

