Site icon bintorosoft.com

Windows VPN Client einrichten: IKEv2 und Zertifikate

Ein Windows VPN Client einrichten mit IKEv2 und Zertifikaten ist in vielen Unternehmen der „Goldstandard“ für einen stabilen, sicheren Remote-Zugang: IKEv2 ist robust bei wechselnden Netzwerken (WLAN ↔ Mobilfunk), unterstützt moderne Kryptografie und lässt sich mit zertifikatsbasierter Authentifizierung sehr sauber in Unternehmensprozesse integrieren. Gleichzeitig scheitern Setups in der Praxis häufig nicht am Tunnel selbst, sondern an Zertifikatsdetails: falscher Zertifikatsspeicher (Benutzer vs. Computer), fehlende EKU (ClientAuth/ServerAuth), unvollständige Trust Chain, nicht erreichbare CRL/OCSP-Endpoints, falsche Subject/SAN-Namen oder ein Gateway-Zertifikat, das nicht zum Servernamen passt. Der Windows-Bordclient ist zudem im GUI bewusst vereinfacht – viele professionelle Einstellungen (IPsec-Parameter, Split Tunneling, DNS-Suffix, Always On) lassen sich zuverlässiger per PowerShell setzen. Dieser Artikel führt Sie Schritt für Schritt durch ein praxistaugliches Setup: Welche Zertifikate brauchen Sie, wie importieren Sie sie korrekt, wie erstellen Sie eine IKEv2-Verbindung in Windows 10/11, welche IPsec-Settings sind üblich, wie Sie Always On VPN als nächstes Level nutzen und welche Troubleshooting-Checks die häufigsten Fehler wie 809 oder 13801 schnell eingrenzen.

Warum IKEv2 auf Windows als Remote-Access-VPN oft die beste Wahl ist

IKEv2 ist das Schlüssel­aushandlungsprotokoll für IPsec und gilt als moderner Nachfolger von IKEv1. Es ist standardisiert, breit implementiert und in der Praxis stabiler als viele Legacy-Varianten. Technische Referenz ist RFC 7296 (IKEv2).

Zertifikate verstehen: Welche brauchen Sie für IKEv2 unter Windows?

Für IKEv2 mit Zertifikaten gibt es im Kern zwei Authentifizierungsmodelle:

In beiden Fällen muss der VPN-Server (Gateway) ebenfalls ein gültiges Serverzertifikat präsentieren. Windows prüft dabei die Vertrauenskette nach X.509-Regeln (PKI). Die grundlegende Spezifikation für Zertifikate und Revocation-Mechanismen ist RFC 5280.

Mindestens erforderlich

Wichtige Zertifikatsattribute, die oft übersehen werden

Vorbereitung: Zertifikate korrekt auf Windows installieren

Der häufigste Fehler ist ein Zertifikat im falschen Speicher. Für IKEv2 gilt grob: Maschinenzertifikate gehören in „Lokaler Computer“, Benutzerzertifikate in „Aktueller Benutzer“.

Root-CA und Intermediate CAs installieren

Sie können Zertifikate über die MMC installieren:

Client-Zertifikat installieren

Achten Sie darauf, dass das Zertifikat als „mit privatem Schlüssel“ importiert wird (z. B. aus einer PFX-Datei). In einer Unternehmensumgebung erfolgt das idealerweise automatisiert (AD CS Autoenrollment, Intune/MDM, SCEP/PKCS).

Schritt 1: IKEv2-VPN-Verbindung per Windows-GUI anlegen

Für ein Basis-Setup reicht das GUI oft aus. Beachten Sie: Einige fortgeschrittene IPsec-Parameter sind im GUI nicht zugänglich. Vorgehen (Windows 10/11 ähnlich):

In vielen Umgebungen wird die zertifikatsbasierte Authentifizierung nicht komplett über dieses einfache Formular „sichtbar“. Deshalb ist PowerShell in der Praxis der zuverlässigere Weg.

Schritt 2: IKEv2-VPN per PowerShell sauber konfigurieren

PowerShell erlaubt es, Split Tunneling, DNS-Suffix und IPsec-Parameter kontrolliert zu setzen. Zentrale Cmdlets sind Add-VpnConnection und Set-VpnConnectionIPsecConfiguration. Referenz: Set-VpnConnectionIPsecConfiguration (Microsoft Learn).

Beispiel: Verbindung anlegen

PowerShell (als Administrator)

$Name = "Firma IKEv2"
$Server = "vpn.firma.tld"

Add-VpnConnection -Name $Name
-ServerAddress $Server -TunnelType Ikev2
-AuthenticationMethod MachineCertificate -EncryptionLevel Required
-SplitTunneling $true -RememberCredential
-PassThru

Hinweise:

Beispiel: IPsec-Parameter härten

In der Praxis setzen Unternehmen häufig konkrete IKE/ESP-Parameter (z. B. AES-GCM, starke Integrität, DH-Gruppen), um Legacy zu vermeiden. Beispiel:

Set-VpnConnectionIPsecConfiguration `
-ConnectionName "Firma IKEv2" `
-AuthenticationTransformConstants GCMAES256 `
-CipherTransformConstants GCMAES256 `
-EncryptionMethod AES256 `
-IntegrityCheckMethod SHA256 `
-PfsGroup ECP256 `
-DHGroup ECP256 `
-Force

Welche Werte exakt passen, hängt vom VPN-Gateway ab. Wichtig ist: Client und Server müssen kompatible Proposals aushandeln können.

Schritt 3: Routen, DNS-Suffix und Namensauflösung richtig setzen

Viele „VPN geht nicht“-Tickets sind DNS- oder Routingprobleme. Wenn Sie Split Tunnel nutzen, müssen interne Netze gezielt geroutet werden und interne Namen müssen auf interne Resolver zeigen.

Routen für Split Tunnel hinzufügen

Add-VpnConnectionRoute -ConnectionName "Firma IKEv2" -DestinationPrefix "10.10.0.0/16"
Add-VpnConnectionRoute -ConnectionName "Firma IKEv2" -DestinationPrefix "10.20.0.0/16"

DNS-Suffix setzen

Ein DNS-Suffix hilft, interne Hostnamen (z. B. „intranet“) korrekt zu FQDNs zu ergänzen. Viele Umgebungen setzen dies direkt bei der Verbindung oder via MDM/Policy. In Always On VPN ist das besonders üblich (siehe Microsoft Learn Tutorial unten).

Always On VPN als professioneller Standard auf Windows

Wenn Sie den Windows-VPN-Client nicht nur „manuell“ konfigurieren, sondern zentral ausrollen und automatisiert verbinden lassen wollen, ist Always On VPN der typische Weg. Microsoft beschreibt das Vorgehen in den Tutorials:

Always On VPN wird häufig mit IKEv2 und Zertifikaten (Computer- oder Benutzerzertifikat, oft EAP-TLS) betrieben. Der Vorteil: zentrale Steuerung (MDM/GPO), klare Profile, bessere Betriebskonsistenz.

User VPN vs. Device VPN

Typische Stolperfallen bei Windows IKEv2 mit Zertifikaten

Die meisten Fehler lassen sich auf wenige Ursachen zurückführen. Diese Liste sparen Ihnen in der Praxis Stunden.

Falscher Zertifikatsspeicher

Unvollständige Trust Chain

EKU/Template falsch

Name passt nicht zum Zertifikat

Revocation-Checks schlagen fehl

Troubleshooting: Die wichtigsten Windows-Fehlercodes und wo Sie nachsehen

Windows liefert bei IKEv2-Problemen häufig wiederkehrende Fehlercodes. Microsoft hat eine eigene Troubleshooting-Seite für Always On VPN, die auch für IKEv2-Clients sehr hilfreich ist: Problembehandlung bei Always On VPN (Microsoft Learn).

Fehler 809: Tunnel kann nicht aufgebaut werden

Fehler 13801: IKE-Authentifizierungsdaten sind nicht akzeptabel

Wo finden Sie Logs auf Windows?

Best Practices für einen sicheren Rollout

Praxis-Checkliste: Windows IKEv2 Client mit Zertifikaten in 15 Minuten verifizieren

Outbound-Links zur Vertiefung

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

Lieferumfang:

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Exit mobile version