Multi-ISP + Firewall: Ausfallsicherheit für Internetzugänge

Multi-ISP + Firewall ist eine der zuverlässigsten Methoden, um Internetzugänge in Unternehmen ausfallsicher zu gestalten, ohne dabei Sicherheitskontrollen zu verwässern. In der Praxis hängt heute nahezu jeder Geschäftsprozess am Internet: Cloud-Anwendungen, Microsoft 365, Google Workspace, ERP-Schnittstellen, VoIP/UC, VPN/Remote Work, SaaS-Logins, E-Mail-Transport, DNS-Resolver, Security Updates und Monitoring. Wenn der Internet-Uplink ausfällt, ist nicht nur „das Web langsam“, sondern oft steht die Arbeitsfähigkeit ganzer Teams still. Gleichzeitig ist der Internet-Edge ein hochsensibler Sicherheitsbereich: Hier greifen Firewall-Policies, NAT, VPN, Webfilter, DDoS-Maßnahmen, Logging und oft auch Zero-Trust-Zugriffspfade. Ein zweiter Provider (Multi-ISP) bringt nur dann echten Nutzen, wenn er sauber in die Firewall-Architektur integriert ist – inklusive Routing, Failover-Logik, NAT-Verhalten, Healthchecks und Monitoring. Dieser Artikel erklärt, wie Sie Multi-ISP zusammen mit der Firewall professionell planen: Welche Topologien sinnvoll sind, wann BGP notwendig ist, wie Failover zuverlässig erkannt wird, wie Sie Session-Abbrüche minimieren und welche typischen Designfehler in der Praxis zu Instabilität oder Sicherheitslücken führen.

Warum Multi-ISP am Internet-Edge mehr ist als „zweite Leitung“

Ein zweiter Internetanbieter reduziert nicht automatisch Ausfälle. Viele Störungen liegen nicht beim Provider, sondern in gemeinsamen Abhängigkeiten: gleicher Hauseinführungsschacht, gleiche Gebäudeverkabelung, gleiche Stromversorgung, gleicher Router, gleicher Switch oder ein einziger Firewall-Knoten ohne HA. Außerdem unterscheiden sich die Anforderungen je nach Nutzung:

  • Business Continuity: Kritische Cloud-Services müssen bei Ausfall schnell weiterlaufen (RTO in Minuten).
  • Security Continuity: Im Failover darf nicht „alles offen“ geschaltet werden, nur weil ein Proxy oder ein Tunnel weg ist.
  • IP-Abhängigkeiten: Manche Dienste hängen an festen Public IPs (IP-Whitelists, Site-to-Site-VPNs, E-Mail-Gateways).
  • Performance und Latenz: Failover darf nicht zu dauerhaft schlechter Qualität führen (VoIP, Video, VDI).

Professionelles Multi-ISP-Design betrachtet deshalb die komplette Kette: Provider, Übergabepunkt, CPE/Router, Firewall, Switching, Routing, NAT und Monitoring.

Grundbausteine: Was Sie für Multi-ISP + Firewall technisch brauchen

  • Zwei unabhängige Provider: Idealerweise verschiedene Carrier und unterschiedliche physische Trassen bis zum Gebäude.
  • Redundante Edge-Hardware: Mindestens Firewall-HA (Active/Passive oder Active/Active) und redundante Switches/Links.
  • Routing-Konzept: Static Routing mit Tracking, Policy-Based Routing oder BGP – abhängig vom Zielbild.
  • Failover-Erkennung: Link-Status reicht nicht; Sie brauchen Pfad-/Service-Healthchecks.
  • NAT- und Public-IP-Strategie: Wie bleibt Outbound stabil, wie funktionieren Inbound-Services, was passiert mit VPNs?
  • Logging und Monitoring: Sichtbarkeit über Uplink-Status, Paketverlust, Latenz, Failover-Events und Policy-Hits.

Topologien: Die gängigsten Multi-ISP-Designs am Firewall-Edge

Es gibt mehrere sinnvolle Varianten. Welche passt, hängt von Komplexität, Budget, IP-Anforderungen und Betriebsreife ab.

Variante mit zwei Uplinks direkt an einer Firewall (Dual-WAN)

Die Firewall hat zwei WAN-Interfaces, jedes an einen Provider. Das ist häufig der Einstieg in Multi-ISP.

  • Vorteile: Einfach, schnell umsetzbar, gutes Failover für Outbound-Traffic.
  • Nachteile: Ohne Firewall-HA bleibt die Firewall selbst ein Single Point of Failure.
  • Typischer Einsatz: Kleine bis mittlere Standorte, bei denen Inbound-Services nicht komplex sind.

Variante mit Edge-Routern vor der Firewall

Pro Provider existiert ein Router (oder eine Provider-CPE), der die Übergabe übernimmt. Die Firewall sieht dann zwei „Upstream Gateways“.

  • Vorteile: Bessere Trennung, flexiblere Routingoptionen, oft saubereres Layer-2/Layer-3-Design.
  • Nachteile: Mehr Komponenten, mehr Betrieb, mehr Fehlermöglichkeiten.
  • Typischer Einsatz: Mittelgroße bis große Standorte, komplexere Provider-Übergaben, BGP-Nutzung.

Variante mit Firewall-HA plus Multi-ISP

Hier wird Multi-ISP mit Firewall-High-Availability kombiniert. Beide Firewalls haben Zugang zu beiden Providern (redundante Switches/Links vorausgesetzt).

  • Vorteile: Reduziert Provider- und Firewall-Ausfälle, Wartung mit geringerer Downtime möglich.
  • Nachteile: Erfordert saubere Layer-2/Layer-3-Redundanz, ARP/MAC-Failover und State Sync müssen funktionieren.
  • Typischer Einsatz: Zentralstandorte, Internet-Edge für viele interne Netze, hoher Remote-Work-Anteil.

Failover-Mechanismen: Link Down ist zu wenig

Ein häufiger Fehler ist, Failover nur über „Interface down“ zu steuern. Viele reale Störungen sind aber „Soft Failures“: Der Link ist physisch up, aber es gibt Paketverlust, DNS fällt aus, der Provider hat Routingprobleme, oder bestimmte Ziele sind nicht erreichbar. Deshalb braucht es Healthchecks, die echte Erreichbarkeit messen.

Typische Healthcheck-Strategien

  • Gateway-Check: Erreichbarkeit des Provider-Gateways (zu schwach als alleiniger Test).
  • Multi-Target-Check: Ping/HTTPS zu mehreren, unabhängigen Zielen (z. B. 2–4 Ziele), um Fehlalarme zu reduzieren.
  • DNS-Check: Test, ob Resolver erreichbar sind und Antworten liefern (wichtig bei Cloud-Abhängigkeit).
  • Service-Check: HTTP(S)-Probe zu einem definierten Endpoint, z. B. Head-Request oder TLS-Handshake.

Wichtig ist die Logik: Ein Uplink gilt nur dann als „gesund“, wenn ausreichend viele Targets erreichbar sind. So vermeiden Sie Flip-Flopping, wenn ein einzelnes Ziel temporär nicht antwortet.

Routing-Optionen: Static, Policy-Based, ECMP oder BGP?

Die Wahl des Routingverfahrens bestimmt, wie stabil Ihr Failover ist und ob Sie Active/Active-Lastverteilung sinnvoll nutzen können.

Static Routing mit Tracking

  • Prinzip: Default Route über ISP1, Backup-Default über ISP2. Healthchecks ziehen Route bei Fehler.
  • Vorteile: Einfach, gut erklärbar, oft ausreichend.
  • Nachteile: Weniger flexibel für Active/Active, Inbound-Design kann komplex werden (Public IPs).

Policy-Based Routing (PBR)

  • Prinzip: Bestimmte Quellen/Applikationen nutzen gezielt ISP1 oder ISP2.
  • Vorteile: Steuerung nach Geschäftskritikalität (z. B. VoIP über besseren ISP, Backups über den anderen).
  • Nachteile: Höhere Komplexität, mehr Troubleshooting, Gefahr von asymmetrischem Routing.

ECMP/Load Sharing

  • Prinzip: Beide Uplinks sind aktiv, Traffic wird verteilt (Hashing pro Flow).
  • Vorteile: Nutzt Bandbreite besser, kann Engpässe reduzieren.
  • Nachteile: Asymmetrie-Risiko, NAT- und Session-Ownership müssen sauber sein.

BGP mit Provider(n)

BGP ist sinnvoll, wenn Sie echte Routingkontrolle, providerübergreifende Redundanz mit eigener Public-IP-Adressierung oder stabilere Inbound-Erreichbarkeit benötigen. Eine hilfreiche, frei verfügbare Referenz für BGP ist RFC 4271.

  • Vorteile: Robust bei Provider-Routingproblemen, bessere Inbound/Outbound-Steuerung, Möglichkeit eigener PI-Adressierung (je nach Provider/Registry).
  • Nachteile: Höhere Komplexität, erfordert Know-how, sauberes Filtering und Monitoring.

NAT und Public IPs: Der unterschätzte Knackpunkt bei Multi-ISP

Multi-ISP-Failover ist bei Outbound meist relativ einfach. Die Komplexität kommt, wenn externe Gegenstellen oder Kunden eine feste Quell-IP erwarten oder wenn Sie Inbound-Services betreiben.

Outbound-NAT: Was passiert mit Quell-IP und Sessions?

  • Problem: Beim Wechsel des Providers ändert sich häufig die öffentliche Quell-IP. Das kann Sessions abbrechen und Whitelists brechen.
  • Lösung: Kritische Anwendungen identifizieren, die feste IPs benötigen, und dafür gezielte Strategien nutzen (z. B. bevorzugter Uplink, spezielle NAT-Pools, BGP/PI, Cloud-Proxy).

Inbound-Services: Erreichbarkeit bei Providerwechsel

  • DNS Failover: Public DNS zeigt auf IP von ISP1, bei Ausfall soll auf ISP2 umgeschaltet werden. Funktioniert nur mit kurzer TTL und sauberem Automationsprozess.
  • Port-Forwarding/NAT: Muss auf beiden Providern konsistent existieren (Regeln, VIPs, Zertifikate, WAF/Reverse Proxy).
  • BGP-Lösung: Mit eigener Adressierung kann Inbound stabiler bleiben, weil die gleiche IP über beide Provider geroutet wird (je nach Setup).

VPN und Multi-ISP: Remote Access und Site-to-Site sauber absichern

VPNs reagieren empfindlich auf Uplink-Wechsel. Bei Site-to-Site-Tunneln hängt die Stabilität von Public IPs, IKE-Profilen und Dead Peer Detection ab. Bei Remote Access kommt zusätzlich User-Erlebnis und MFA dazu.

  • Site-to-Site: Zweites Peer-IP/Secondary Tunnel definieren, DPD aktivieren, Routen und Phase2-Selectors sauber planen.
  • Remote Access: Mehrere VPN-Hostnames oder Portale, DNS-basiertes Failover, klare Client-Konfiguration.
  • Split Tunneling: Im Failover kann sich Pfad- und Policyverhalten ändern; daher explizit testen.

Für IPsec-Grundlagen als Standardreferenz eignet sich RFC 4301.

Sicherheitsaspekte: Failover darf keine Sicherheitslücke sein

Multi-ISP erhöht die Verfügbarkeit – aber nur, wenn die Security-Controls auf beiden Pfaden gleichwertig bleiben. Die häufigste „Notlösung“ im Ausfall ist, Traffic am Proxy/SWG vorbei direkt ins Internet zu schicken. Das führt zu Schatten-Exits ohne DLP, ohne URL-Filter, ohne Malware-Schutz und oft ohne sauberes Logging.

  • Gleiche Policies auf beiden Uplinks: NAT-Regeln, Outbound-Controls, Threat Profiles, Logging müssen konsistent sein.
  • DNS-Kontrolle: Auch im Failover dürfen Clients nicht „irgendwelche“ Resolver nutzen.
  • Egress-Restriktionen: Begrenzen Sie kritische Protokolle (z. B. SMTP, SSH) auf definierte Ziele.
  • Monitoring: Failover-Events müssen Alarm auslösen; danach gezielt Deny-Spikes und neue Flows prüfen.

Monitoring und Betrieb: Was Sie messen sollten, damit Multi-ISP wirklich zuverlässig ist

Ein Multi-ISP-Design ist nur so gut wie sein Betrieb. Ohne Telemetrie merken Sie oft erst durch Nutzerbeschwerden, dass ein Uplink „schlecht“ ist oder dass Failover flapped. Sinnvolle Signale sind:

  • Uplink-Health: Up/Down, Paketverlust, Latenz, Jitter, Target-Erreichbarkeit.
  • Failover-Events: Zeitpunkt, Grund, Dauer, betroffene Policies und Sessions.
  • Durchsatz pro ISP: Bandbreitenverteilung, Engpässe, Top Talker.
  • VPN-Metriken: Tunnel-Up/Down, Reconnect-Rate, Login-Failures.
  • DNS/Proxy KPIs: Response Times, Error Rates, Block/Allow-Trends.

Für zentrale Protokollierung im Netzwerk ist Syslog als Standardtransport üblich; eine technische Referenz ist RFC 5424.

Testen und Üben: Ohne Failover-Drill bleibt Multi-ISP Theorie

Viele Ausfallsicherheitskonzepte scheitern, weil sie nie real getestet werden. Gerade beim Internet-Edge sollten Sie geplante Drills durchführen – nicht nur „Link ziehen“, sondern echte Szenarien.

Bewährte Testszenarien

  • Provider-Ausfall: ISP1 komplett offline, Prüfung: Wie schnell schaltet Outbound um? Bleiben kritische Dienste erreichbar?
  • Soft Failure: Link bleibt up, aber Targets sind nicht erreichbar oder Paketverlust steigt – greift die Healthcheck-Logik?
  • DNS Failover: Public DNS Umschaltung für Inbound-Services, Prüfung: TTL, Verfügbarkeit, Zertifikate.
  • VPN Failover: Site-to-Site und Remote Access – wie viele Reconnects, wie lange Unterbrechung?
  • Rollback: Rückkehr zu ISP1 ohne Flapping, stabile Route- und Sessionlage.

Typische Fehler in Multi-ISP + Firewall Designs

  • Gemeinsame Trasse: Zwei Provider, aber gleicher Hauseinführungspunkt oder gleiches Glasfaserbündel.
  • Firewall ohne HA: Zwei Leitungen, aber ein einzelnes Firewall-Gerät als SPOF.
  • Healthchecks zu simpel: Nur Gateway-Ping, wodurch Internetprobleme nicht erkannt werden.
  • Asymmetrisches Routing: Rückwege laufen anders als Hinwege, Stateful Sessions droppen.
  • NAT/Whitelists vergessen: Kritische SaaS/Partner erwarten feste Quell-IP, Failover bricht Geschäftsprozesse.
  • Fail-open „aus Versehen“: Proxy/SWG-Ausfall führt zu unkontrolliertem Direkt-Internet.
  • Kein Monitoring: Failover flapped stundenlang, ohne dass es jemand merkt.

Praxisfahrplan: Multi-ISP mit Firewall sauber einführen

  • Schritt 1: Anforderungen definieren: RTO, kritische Anwendungen, Inbound-Services, feste IP-Bedarfe, VPN-Abhängigkeiten.
  • Schritt 2: Physische Redundanz klären: Trassen, Strom, Edge-Switching, CPE/Router, Firewall-HA.
  • Schritt 3: Routingmodell wählen: Static+Tracking (einfach), PBR (gezielt), ECMP (Last), BGP (max. Kontrolle).
  • Schritt 4: Healthchecks designen: Multi-Target, DNS-/HTTP-Probes, Flap-Protection (Hold-Timer).
  • Schritt 5: NAT- und Inbound-Strategie festlegen: DNS Failover, Secondary IPs, BGP/PI, Reverse Proxy/WAF.
  • Schritt 6: Security-Controls spiegeln: gleiche Outbound-Policies, Logging, Threat Profiles auf beiden Uplinks.
  • Schritt 7: Monitoring und Drills: Failover testen, KPIs messen, Runbooks pflegen.

Checkliste: Ausfallsicherheit für Internetzugänge mit Multi-ISP + Firewall

  • Zwei Provider sind wirklich unabhängig (Carrier, Trasse, Übergabepunkte).
  • Firewall und Edge-Switching sind redundant (HA, Dual-Homing, getrennte Strompfade).
  • Failover basiert auf echten Healthchecks (Multi-Target), nicht nur auf Link-Status.
  • NAT- und IP-Abhängigkeiten sind berücksichtigt (Whitelists, Inbound-Services, VPN-Peers).
  • Security-Policies gelten auf beiden Uplinks gleichwertig; kein unkontrollierter Bypass im Notfall.
  • VPNs sind failoverfähig (Secondary Tunnels, DPD, Remote-Access-Design).
  • Monitoring misst Latenz, Paketverlust, Failover-Events und Servicequalität pro ISP.
  • Failover-Drills sind geplant und regelmäßig durchgeführt; Runbooks und Rollback sind vorhanden.

Weiterführende Informationsquellen

Related Articles