BGP Dual-ISP auf Cisco-Routern ist das Standarddesign, wenn Sie echte Provider-Redundanz, Traffic-Engineering und saubere Failover-Eigenschaften benötigen. Im Unterschied zu „zwei Default-Routen“ steuert BGP nicht nur den Ausfall, sondern auch den bevorzugten Pfad (Inbound/Outbound) – vorausgesetzt, Filter, Prefix-Limits und Policies sind korrekt umgesetzt. Dieser Leitfaden zeigt ein praxiserprobtes Dual-ISP-Design mit BGP, die wichtigsten Policy-Bausteine und eine Verifikations-Checkliste, mit der Sie Stabilität und Routenhygiene objektiv nachweisen.
Designziele: Was Dual-ISP mit BGP liefern soll
Bevor Sie konfigurieren, definieren Sie das gewünschte Verhalten: Welche Leitung ist primär? Wollen Sie Load-Balancing? Welche Präfixe announcen Sie? Wie reagieren Sie auf Path-Ausfälle?
- Outage-Resilienz: ISP-Ausfall ohne lange Unterbrechung
- Outbound-Steuerung: bevorzugter Exit (LocalPref, Default-Handling)
- Inbound-Steuerung: welcher ISP wird von außen bevorzugt (AS-Path, Communities, MED)
- Routenhygiene: nur autorisierte Präfixe announcen, inbound filtern, Prefix-Limits
- Betriebsfähigkeit: Monitoring, Logging, klare Abnahme-Tests
Vorbereitung: Voraussetzungen und Inputs
BGP Dual-ISP steht und fällt mit korrekten Providerdaten und einem sauberen Adress-/ASN-Setup. Klären Sie diese Punkte, bevor Sie in Policies investieren.
- Eigenes ASN (öffentlich) oder Provider-ASN (wenn vom ISP vorgegeben)
- Eigene Präfixe, die announced werden dürfen (z. B. /24)
- ISP1/ISP2: Peer-IPs, Remote-ASNs, ggf. MD5/Authentication, max-prefix Vorgaben
- Transport: eBGP direkt am Hand-off oder über L3-Transit
- Default-Strategie: Full Table vs. Default-only (Designentscheidung)
Architektur: Primary/Backup oder Active/Active?
Dual-ISP kann als Primary/Backup oder Active/Active betrieben werden. Active/Active ist anspruchsvoller, weil Inbound/Outbound-Pfade kontrolliert und Monitoring sauber aufgebaut sein müssen. Für viele Unternehmen ist Primary/Backup der robustere Start.
- Primary/Backup: einfacher, deterministisch, weniger Policy-Komplexität
- Active/Active: bessere Ausnutzung, aber mehr Policy- und Testaufwand
- Empfehlung: zuerst stabil Primary/Backup, danach optional TE/Load-Balancing
Routenhygiene: Filterpflicht und Prefix-Limits als Mindeststandard
Bei BGP ist „default deny“ Pflicht: ohne Prefix-Lists/Route-Maps riskieren Sie Routenleaks. Zusätzlich schützen Prefix-Limits vor Route-Flooding und Fehlkonfigurationen.
- Outbound: nur autorisierte eigene Präfixe announcen
- Inbound: akzeptieren, was benötigt wird (Default oder Full Table), ggf. zusätzliche Filter
- maximum-prefix: Grenze pro ISP setzen, Warnschwelle + Restart
- Logging: neighbor-changes protokollieren
Beispiel: Outbound Prefix-Filter (nur eigene Netze)
ip prefix-list OUT-PFX seq 10 permit 203.0.113.0/24
ip prefix-list OUT-PFX seq 99 deny 0.0.0.0/0 le 32
route-map RM-OUT permit 10
match ip address prefix-list OUT-PFX
Grundkonfiguration: eBGP zu zwei Providern (Gerüst)
Das BGP-Gerüst enthält Neighbor-Definitionen, Logging und Outbound-Policy. Inbound-Policies steuern anschließend die bevorzugten Pfade. Halten Sie das Gerüst klar und wiederholbar.
Beispiel: BGP-Gerüst mit zwei Upstreams
router bgp 65010
bgp log-neighbor-changes
neighbor 192.0.2.1 remote-as 65001
neighbor 192.0.2.1 description ISP1
neighbor 192.0.2.1 route-map RM-OUT out
neighbor 192.0.2.1 maximum-prefix 100000 90 restart 5
neighbor 198.51.100.1 remote-as 65002
neighbor 198.51.100.1 description ISP2
neighbor 198.51.100.1 route-map RM-OUT out
neighbor 198.51.100.1 maximum-prefix 100000 90 restart 5
Outbound-Design: Welcher ISP wird für ausgehenden Traffic bevorzugt?
Outbound-Steuerung erfolgt bei vielen Designs über Local Preference (bei iBGP) oder über Default-Route-Strategien, wenn der Edge selbst der Entscheidungspunkt ist. In einem einfachen Edge-Design können Sie bevorzugte Routen über Attribute/Policies kontrollieren.
Praxisansatz: ISP1 primär, ISP2 sekundär (Policy-Logik)
- Inbound von ISP1: höhere Präferenz setzen
- Inbound von ISP2: geringere Präferenz setzen
- Bei Ausfall: BGP withdraw → Pfadwechsel automatisch
Beispiel: Inbound-Route-Maps (konzeptionelles Muster)
route-map RM-ISP1-IN permit 10
set local-preference 200
route-map RM-ISP2-IN permit 10
set local-preference 150
router bgp 65010
neighbor 192.0.2.1 route-map RM-ISP1-IN in
neighbor 198.51.100.1 route-map RM-ISP2-IN in
Inbound-Design: Welcher ISP soll von außen bevorzugt werden?
Inbound-Traffic steuern Sie nur indirekt: über AS-Path-Prepending oder Provider-Communities (provider-spezifisch). AS-Path-Prepending ist universell, aber weniger „präzise“ als Communities.
Beispiel: AS-Path-Prepend auf ISP2 (Backup-Inbound)
route-map RM-OUT-ISP2 permit 10
match ip address prefix-list OUT-PFX
set as-path prepend 65010 65010 65010
router bgp 65010
neighbor 198.51.100.1 route-map RM-OUT-ISP2 out
Hinweis zu Communities
Provider-Communities sind leistungsfähig (z. B. LocalPref im Provider-Netz), aber providerabhängig. Dokumentieren Sie Community-Werte und testen Sie Änderungen in einem kontrollierten Change-Fenster.
Path-Ausfälle: BGP-Down vs. „Link up, Internet down“
BGP reagiert zuverlässig, wenn die Session down ist. Schwieriger sind Path-Ausfälle, bei denen Link und BGP-Sitzung „oben“ bleiben, aber Upstream/Transit gestört ist. Dafür benötigen Sie zusätzliche Pfadüberwachung und ggf. Routing-Entscheidungen mit Tracking.
- BGP-Session down: automatische Umschaltung durch Route Withdraw
- Path down bei Session up: IP SLA/Tracking zur zusätzlichen Bewertung
- Monitoring: Loss/RTT als Indikator, nicht nur Interface-Status
Beispiel: IP SLA als Path-Indikator (operativ)
ip sla 10
icmp-echo 8.8.8.8 source-interface GigabitEthernet0/0
frequency 5
timeout 1000
ip sla schedule 10 life forever start-time now
Verifikation: BGP, Routen und Pfadpräferenzen nachweisen
Ein Dual-ISP-Setup gilt erst als fertig, wenn Sie objektiv zeigen können, dass Sessions stabil sind, nur autorisierte Präfixe announced werden und Failover wie geplant funktioniert.
Verifikation BGP-Status und Routenanzahl
show bgp summary
show bgp ipv4 unicast
show ip route bgp
Verifikation Outbound-Announces (Routen, die Sie senden)
show bgp neighbors 192.0.2.1 advertised-routes
show bgp neighbors 198.51.100.1 advertised-routes
Verifikation Inbound-Pfadpräferenz (praktisch)
traceroute 1.1.1.1
ping 8.8.8.8 repeat 20
Failover-Testplan: So testen Sie Dual-ISP sicher
Testen Sie Failover in kontrollierten Schritten. Dokumentieren Sie Umschaltzeit, Pfadänderungen und Serviceauswirkungen. In Enterprise-Umgebungen ist das Teil des Abnahmeprotokolls.
- Test 1: ISP1-BGP Session down (geplant) → Traffic muss über ISP2 laufen
- Test 2: ISP2-BGP Session down → Traffic muss über ISP1 laufen
- Test 3: Path-Degradation (Loss/RTT) beobachten, Alarmierung prüfen
- Test 4: Inbound-Verhalten prüfen (AS-Path/Communities wirken?)
Failover-Checks (SOP)
show bgp summary
show ip route 0.0.0.0
show ip route bgp
show logging | last 50
Typische Fehlerbilder und schnelle Ursachen
Wenn Dual-ISP instabil ist oder falsche Pfade nutzt, liegt es meist an fehlenden Filtern, unklaren Policies oder fehlender Pfadüberwachung. Diese Fehlerbilder sind besonders häufig.
- Routenleak-Risiko: kein Outbound-Filter (OUT-PFX fehlt)
- Kein deterministischer Outbound: fehlende Inbound-Policy/Präferenzlogik
- Inbound nicht steuerbar: Prepend/Communities nicht korrekt oder vom Provider ignoriert
- „Link up, Internet down“: BGP bleibt up, aber Transit gestört → IP SLA/Monitoring nötig
- CPU-Spikes: Full Table + Updates, Plattformressourcen prüfen
Minimaler Dual-ISP-BGP-Baukasten (Template-Auszug)
Dieses Template bündelt die wichtigsten Best Practices: Outbound-Filter, BGP-Gerüst, Prefix-Limits und optionales Prepending. Werte und ASNs sind Platzhalter und müssen an Ihre Umgebung angepasst werden.
ip prefix-list OUT-PFX seq 10 permit 203.0.113.0/24
ip prefix-list OUT-PFX seq 99 deny 0.0.0.0/0 le 32
route-map RM-OUT permit 10
match ip address prefix-list OUT-PFX
router bgp 65010
bgp log-neighbor-changes
neighbor 192.0.2.1 remote-as 65001
neighbor 192.0.2.1 description ISP1
neighbor 192.0.2.1 route-map RM-OUT out
neighbor 192.0.2.1 maximum-prefix 100000 90 restart 5
neighbor 198.51.100.1 remote-as 65002
neighbor 198.51.100.1 description ISP2
neighbor 198.51.100.1 route-map RM-OUT out
neighbor 198.51.100.1 maximum-prefix 100000 90 restart 5
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












