# Windows VPN Deep Dive: Protokolle, Clients & Remote-Access
TL;DR / Management Summary Ein sicherer VPN-Zugriff ist das Tor zum Firmennetzwerk. Wir unterscheiden zwischen dem Windows Built-in Client (ideal für IKEv2), dem Industriestandard Cisco AnyConnect (SAML/MFA Support) und modernen, extrem schnellen Protokollen wie WireGuard. Für Senior Admins ist nicht nur der Tunnel wichtig, sondern die Automatisierung des Rollouts via PowerShell und die Absicherung durch MFA (Multi-Faktor-Authentifizierung).
# 1. Einführung & Protokolle
Welcher Tunnel ist der richtige?
Protokollwahl entscheidet über Stabilität und Latenz.
- IKEv2 (IPsec): Der Standard für den Windows-Client. Schnell, stabil bei Netzwechseln (MOBIKE).
- SSTP: Nutzt Port 443 (HTTPS). Gut, um restriktive Hotel-Firewalls zu umgehen.
- OpenVPN: Flexibel, Open-Source, braucht aber meist einen eigenen Client.
- WireGuard: Der neue Champion. Minimaler Code, extrem performant (läuft im Kernel-Space).
# Architektur-Vergleich (Mermaid)
graph LR
USER[Home Office PC] -->|Tunnel| GW[VPN Gateway / OPNsense]
GW -->|LAN| SRV[Internal Resources]
subgraph "Encapsulation"
IKE[IKEv2 / IPsec]
WG[WireGuard / UDP]
OVPN[OpenVPN / TCP-UDP]
end
# 2. Windows Built-in VPN: Automatisierung
Kein manuelles ‘Neue Verbindung’ klicken.
Verwenden Sie PowerShell, um VPN-Profile auf Clients auszurollen.
# IKEv2 Profil erstellen
Add-VpnConnection -Name "Firma-VPN" `
-ServerAddress "vpn.firma.de" `
-TunnelType "Ikev2" `
-AuthenticationMethod "MachineCertificate" `
-EncryptionLevel "Required" `
-SplitTunneling $true
- Split Tunneling: Leitet nur Firmen-Traffic durch das VPN. Internet-Traffic (Netflix, YouTube) geht weiterhin über den lokalen ISP des Users (spart Firmen-Bandbreite).
# 3. WireGuard auf Windows: High Speed
UDP Power.
WireGuard nutzt auf Windows den Wintun Treiber (High-Performance Layer 3).
# Konfiguration
WireGuard nutzt eine einfache .conf Datei.
[Interface]
PrivateKey = <ClientKey>
Address = 10.0.0.2/32
DNS = 192.168.1.1
[Peer]
PublicKey = <ServerKey>
Endpoint = vpn.firma.de:51820
AllowedIPs = 192.168.1.0/24
Vorteil: Ein WireGuard Tunnel steht in weniger als 1 Sekunde.
# 4. Day-2 Operations: Authentifizierung & MFA
Sicherheit über das Passwort hinaus.
Ein VPN ohne MFA ist heute fahrlässig.
# Optionen für Admins
- Zertifikatsbasierte Auth: Der PC braucht ein gültiges Computer-Zertifikat (ausgestellt von der internen CA, Artikel 520).
- SAML / OpenID Connect: Moderne Clients (Cisco, Fortinet) leiten den User zum Browser-Login (z.B. Microsoft Entra ID) weiter, wo er die Authenticator-App nutzen muss.
# 5. Troubleshooting & “War Stories”
Wenn der Tunnel abbricht.
# Top 3 Fehlerbilder
-
Symptom: VPN verbindet, aber kein Zugriff auf interne Server.
- Ursache: DNS-Suffix fehlt oder Split-Tunneling Routing-Tabelle ist inkomplett.
- Lösung:
Add-VpnConnectionRoutenutzen, um das Routing manuell zu erzwingen.
-
Symptom: Verbindung bricht alle 60 Sekunden ab.
- Ursache: MTU-Probleme (Fragmentierung durch Overhead).
- Lösung: MTU am VPN-Adapter auf 1300-1400 reduzieren.
-
Symptom: Fehler
809(IKEv2).- Ursache: Firewall des Users blockiert UDP 500/4500.
- Lösung: Auf SSTP (Port 443) wechseln.
# “War Story”: Der “Zombie” Tunnel
Wir hatten einen Fall, bei dem hunderte User meldeten, dass ihr VPN “verbunden” anzeigte, aber keine Daten flossen. Analyse: Die Nutzer waren oft in Hotels mit “Captive Portals”. Das VPN baute den Tunnel auf, aber das WLAN verlangte eine Web-Bestätigung, die unter dem VPN-Tunnel “verdeckt” war. Lösung: GPO zur Deaktivierung des VPNs, solange kein Internet-Ping möglich ist (Pre-Logon Checks).
# 6. Monitoring & Reporting
Wer ist online?
# VPN Gateway Logs
Überwachen Sie an Ihrer Firewall (z.B. OPNsense, Artikel 570):
- Anzahl gleichzeitiger Sessions: Kapazitätsplanung.
- Geografische Herkunft: Alerts bei Logins aus Ländern, in denen keine Mitarbeiter sind (Geo-IP-Blocking).
# 7. Fazit & Empfehlung
VPN ist eine Brückentechnologie zum Zero Trust Network Access (ZTNA).
- Empfehlung: Nutzen Sie für verwaltete Laptops Always-On VPN. Der Tunnel baut sich automatisch beim Systemstart auf – der User merkt nicht, dass er “extern” ist.
- Pro-Tipp: Wenn Sie maximale Geschwindigkeit brauchen (z.B. für SysAdmins beim Support), nutzen Sie WireGuard.
# Anhang: Cheatsheet
| Aufgabe | Befehl / Tool |
|---|---|
| VPN Status prüfen | Get-VpnConnection |
| Tunnel manuell starten | rasdial "Verbindungsname" |
| Routen prüfen | netsh interface ipv4 show route |
| WireGuard CLI | wg show |