Ob Sie bei einer Cisco-Router-Konfiguration zusätzlich eine Firewall benötigen, hängt nicht von „Best Practice“-Dogmen ab, sondern von Risiko, Segmentierung, Compliance und Betriebsmodell. In kleinen Büros kann ein Router mit ACLs ausreichend sein, während in Enterprise-, Retail- oder regulierten Umgebungen eine dedizierte Firewall oft Pflicht ist, um stateful Policies, Application Control und Audit-Nachweise sauber abzubilden. Dieser Leitfaden zeigt praxisnah, wann die Kombination Router + Firewall sinnvoll ist, wann sie unnötige Komplexität bringt und wie Sie die Verantwortlichkeiten zwischen Router (Routing/WAN) und Firewall (Policy/Security) sauber trennen.
Router vs. Firewall: Rollen klar definieren
Ein Router ist primär für Routing, WAN-Anbindung, Pfadsteuerung und oft NAT zuständig. Eine Firewall ist primär für Security-Policies (stateful), Segmentierung, Threat-Prevention und Audit geeignet. Überschneidungen gibt es, aber ein sauberes Design trennt Verantwortlichkeiten.
- Router: WAN, Routing (OSPF/BGP), Failover (IP SLA/Tracking), QoS, VPN (je nach Design)
- Firewall: stateful Filtering, Zonen/Policies, Application Control, IDS/IPS (plattformabhängig), zentrale Policy-Logs
- Gemeinsam: NAT kann auf beiden liegen – idealerweise dort, wo Policy-Kontext und Logging am besten passt
Wann Router + Firewall sinnvoll ist
Die Kombination ist besonders sinnvoll, wenn Security-Anforderungen über einfache Segment-ACLs hinausgehen oder wenn Audit- und Compliance-Nachweise gefordert sind. Ebenso, wenn viele Segmente und Partnerzugänge kontrolliert werden müssen.
- Compliance/Regulierung: Audit-Logs, Policy-Nachweise, Change-Management
- Viele Segmente: Guest, IoT/OT, POS, Verwaltung, Server – mit granularen Regeln
- Externe Anbindungen: Partner-VPNs, Remote Access, DMZ-Services, Inbound-Publishing
- Enterprise-Edge/DC: BGP am Router, Policy/Inspection auf der Firewall
- Security-Operations: zentrale Policy-Verwaltung, konsistente Logging-Ketten
Praxisregel: Je höher das Business-Risiko, desto eher eine dedizierte Firewall
Wenn Ausfall oder Kompromittierung hohe Kosten verursacht (POS, Klinik, Produktion), ist eine Firewall meist nicht optional. Router-ACLs bieten Kontrolle, aber weniger Tiefe für stateful Policies und Protokoll-Auditing.
Wann Router + Firewall eher nicht sinnvoll ist
In sehr kleinen Umgebungen kann eine zusätzliche Firewall unnötige Komplexität schaffen: mehr Geräte, mehr Policies, mehr Betriebsaufwand. Dann ist ein „Router mit minimaler Segmentierung + sichere Defaults“ oft ausreichend.
- Kleines Büro ohne externe Services, wenig Segmente, geringe Compliance-Anforderungen
- Kein eigenes Betriebsteam: zusätzliche Firewall erhöht Betriebsrisiko durch Fehlkonfiguration
- Single-WAN, keine Partnerzugänge, keine DMZ, keine Remote-Access-Anforderungen
- Budgetfokus: Kosten für Betrieb/Updates/Monitoring der Firewall nicht eingeplant
Typische Architekturmodelle
Welche Rolle Router und Firewall übernehmen, lässt sich in wenigen Standardmodellen abbilden. Das reduziert Designfehler und erleichtert Betrieb, Monitoring und Troubleshooting.
Modell A: Router als Edge, Firewall als Security-Gateway (klassisch)
- Router: Provider/Carrier, BGP/Failover, Routing zum internen Netz
- Firewall: Policies zwischen Internet/DMZ/LAN, NAT (häufig), Remote Access
- Vorteil: klare Policy-Zone auf der Firewall, Router bleibt stabil und schlank
Modell B: Firewall direkt am ISP, Router intern (selten, aber möglich)
- Firewall: WAN, NAT, Security, evtl. VPN
- Router: internes Routing/IGP, WAN nicht im Fokus
- Risiko: BGP/Carrier-Features können auf Firewalls komplexer sein (modellabhängig)
Modell C: Router macht Routing/VPN, Firewall macht Segment-Policies
- Router: Site-to-Site VPNs, WAN-Failover, ggf. QoS
- Firewall: Segmentierung (Zonen) und Application-Policies
- Wichtig: klare Zuständigkeit für NAT und No-NAT definieren
Wichtiger Designpunkt: NAT-Ownership und No-NAT für VPN
NAT ist eine häufige Fehlerquelle, wenn Router und Firewall beide NAT „ein bisschen“ machen. Für Stabilität sollte im Design festgelegt sein, wer NAT verantwortet und wo No-NAT für VPN umgesetzt wird.
- Empfehlung: NAT dort, wo auch die Security-Policy liegt (oft Firewall)
- No-NAT für VPN verpflichtend, sonst „Tunnel up, kein Traffic“
- Portweiterleitungen nur mit zusätzlicher Inbound-Policy (NAT ist keine Freigabe)
Beispiel: NAT Overload auf dem Router (wenn Router NAT-Owner ist)
ip access-list standard NAT_INSIDE
permit 10.10.0.0 0.0.255.255
interface GigabitEthernet0/0
ip nat outside
interface GigabitEthernet0/1
ip nat inside
ip nat inside source list NAT_INSIDE interface GigabitEthernet0/0 overload
Segmentierung: Router-ACLs vs. Firewall-Zonen
Router-ACLs sind gut für einfache, klare Regeln (z. B. Guest darf nicht intern). Für viele Zonen, komplexe Protokolle oder auditierbare, stateful Policies ist eine Firewall meist besser geeignet.
Wann Router-ACLs ausreichen können
- Wenige Segmente (z. B. Users, Guest, IoT) mit einfachen Block-Regeln
- Keine komplexen Inbound-Services, keine DMZ
- Kein Bedarf an Application Control, kein zentrales Policy-Management
Beispiel: Guest blockt interne Netze (Router-ACL)
ip access-list extended ACL-GUEST-IN
deny ip 10.10.30.0 0.0.0.255 10.10.0.0 0.0.255.255
permit ip 10.10.30.0 0.0.0.255 any
interface GigabitEthernet0/1.30
ip access-group ACL-GUEST-IN in
Verfügbarkeit und Failover: Router kann Vorteile bringen
Gerade bei Dual-ISP ist der Router oft die beste Stelle für Failover-Logik, weil IP SLA/Tracking, Routing-Prioritäten und BGP-Policies dort sehr kontrolliert umgesetzt werden können. Die Firewall profitiert dann von einem stabilen Upstream-Pfad.
Beispiel: Path-Failover am Router (IP SLA + Tracking)
ip sla 10
icmp-echo 8.8.8.8 source-interface GigabitEthernet0/0
frequency 5
timeout 1000
ip sla schedule 10 life forever start-time now
track 10 ip sla 10 reachability
ip route 0.0.0.0 0.0.0.0 198.51.100.1 track 10
ip route 0.0.0.0 0.0.0.0 203.0.113.1 200
VPN: Wo gehört es hin – Router oder Firewall?
Beide können VPN terminieren, entscheidend ist das Betriebsmodell. Wenn VPNs eng mit Security-Policies, Benutzergruppen und Audit-Logs verknüpft sind, ist die Firewall oft sinnvoll. Wenn VPNs hauptsächlich Standortkopplung mit Routing und Failover sind, kann der Router passend sein.
- Router-VPN sinnvoll: viele Standorte, VTI + Routing, WAN-Failover stark im Fokus
- Firewall-VPN sinnvoll: Remote Access, Benutzer-/Gruppen-Policies, zentrale Security-Logs
- Wichtig: No-NAT und Pfadpräferenzen sauber dokumentieren und testen
VPN-Checks (betrieblich relevant)
show crypto ikev2 sa
show crypto ipsec sa
show crypto session detail
Betrieb und Kosten: Der versteckte Faktor
Die Kombination Router + Firewall ist technisch oft optimal, aber betrieblich anspruchsvoller: zwei Geräte, zwei Konfigurationsdomänen, mehr Monitoring und mehr Change-Aufwand. Das ist sinnvoll, wenn die Security-Anforderungen den Mehraufwand rechtfertigen.
- Mehr Komplexität: Policies, NAT, Routing, Troubleshooting über zwei Hops
- Mehr Updates: Patches/Upgrades auf beiden Systemen
- Mehr Monitoring: Interface-/Pfadstatus, Logs, Alerts, Abhängigkeiten
- Dafür: höhere Security-Tiefe und bessere Auditierbarkeit
Abnahme und Runbook: Was Sie testen und dokumentieren sollten
Wenn Router und Firewall kombiniert werden, muss die Abnahme beide Komponenten abdecken: Pfade, Policies, NAT, VPN und Failover. Ein Runbook verhindert, dass Störungen in der Verantwortungsabgrenzung „hängen bleiben“.
Abnahme-Checks (Router-Seite)
show ip interface brief
show ip route 0.0.0.0
show interfaces counters errors
show ip nat statistics
show logging | last 50
Abnahme-Checks (VPN/Routing – wenn im Scope)
show crypto ikev2 sa
show crypto ipsec sa
show bgp summary
show ip ospf neighbor
Entscheidungshilfe: Schnellcheck für die Praxis
Mit diesen Kriterien können Sie schnell entscheiden, ob Router + Firewall sinnvoll ist oder ob ein Router mit schlanker Segmentierung genügt.
- Pflicht für Firewall: DMZ/Inbound-Services, viele Zonen, Compliance, Remote Access, Partnerzugänge
- Optional: kleines Büro, wenig Segmente, keine externen Services, geringes Risiko
- Router bleibt sinnvoll: Dual-ISP, BGP, präzises Failover/Path-Steuerung
- Wichtig: NAT-Ownership, Logging-Kette und Change-Prozess klar festlegen
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












