Site icon bintorosoft.com

Active/Active vs. Active/Passive VPN: Hochverfügbarkeit planen

Network Cables Connected to Circuit Board

Ein belastbares Konzept für Active/Active vs. Active/Passive VPN ist heute ein Kernbaustein jeder modernen Remote-Access- und Standortvernetzung. Sobald VPN-Zugriff geschäftskritisch wird – etwa für Homeoffice, Filialen, Außendienst, IT-Administration oder Cloud-Hybrid-Workloads – ist Hochverfügbarkeit nicht mehr „nice to have“, sondern ein operatives Muss. Gleichzeitig ist „zwei Gateways hinstellen“ keine Hochverfügbarkeit, wenn Failover ungetestet bleibt, DNS/SSO als Single Point of Failure existiert oder asymmetrisches Routing plötzlich Sessions zerreißt. Die Wahl zwischen Active/Passive und Active/Active beeinflusst Kapazität, Komplexität, Failover-Verhalten, Kosten und die alltägliche Betriebsfähigkeit. Active/Passive ist oft einfacher und vorhersehbarer, Active/Active kann besser skalieren und Wartungsfenster vereinfachen – bringt aber zusätzliche Anforderungen an Load Balancing, Session-Stickiness, State-Synchronisation, Routing-Design und Monitoring mit. Dieser Artikel erklärt beide Modelle verständlich, zeigt typische Architekturvarianten, beschreibt Risiken und Best Practices und hilft Ihnen, ein Hochverfügbarkeitsdesign zu planen, das im Ernstfall wirklich funktioniert.

Hochverfügbarkeit beim VPN: Was bedeutet das konkret?

Hochverfügbarkeit (HA) im VPN-Kontext bedeutet: Der VPN-Service bleibt auch dann nutzbar, wenn einzelne Komponenten ausfallen oder gewartet werden. In der Praxis sind mindestens drei Failover-Ebenen relevant:

Technisch ist das HA-Modell unabhängig vom VPN-Protokoll (IPsec/IKEv2, TLS/SSL-VPN, WireGuard). Grundlagen zu IPsec sind in RFC 4301 beschrieben, IKEv2 in RFC 7296. Diese Standards erklären u. a., warum VPNs zustandsbehaftete Komponenten (Security Associations, Handshakes) haben, die HA beeinflussen.

Active/Passive VPN: Prinzip, Vorteile und Grenzen

Bei Active/Passive gibt es einen aktiven Knoten, der den gesamten VPN-Verkehr verarbeitet, und einen passiven Knoten, der bereitsteht. Im Fehlerfall übernimmt der passive Knoten. Dieses Modell ist in klassischen Firewall-HA-Clustern sehr verbreitet.

Wie Active/Passive technisch umgesetzt wird

Vorteile von Active/Passive

Grenzen und typische Risiken

Active/Active VPN: Prinzip, Vorteile und Grenzen

Bei Active/Active verarbeiten mehrere Gateways gleichzeitig VPN-Verkehr. Das kann über einen Gateway-Pool mit Load Balancer, über Anycast/PoPs oder über clientseitige Auswahlmechanismen erfolgen. Ziel ist, Kapazität zu bündeln, horizontale Skalierung zu ermöglichen und Wartungsfenster durch Rolling Updates zu vereinfachen.

Wie Active/Active technisch umgesetzt wird

Vorteile von Active/Active

Grenzen und typische Risiken

Der Kernunterschied: Kapazität vs. Vorhersehbarkeit

Vereinfacht lässt sich die Entscheidung so lesen:

In großen Umgebungen ist Active/Active häufig „der Standard“, aber nur, wenn Betriebsprozesse, Monitoring und Routingdesign reif genug sind.

Failover-Verhalten: Was passiert mit bestehenden Sessions?

Ein häufig unterschätzter Punkt ist, wie sich Failover auf bestehende Verbindungen auswirkt. VPNs haben Zustände, z. B. IPsec Security Associations oder TLS-Sessions. Bei Failover gibt es drei typische Verhaltensweisen:

Planen Sie deshalb „User Experience“ mit ein: Für Admin-Zugriffe kann ein kurzer Reconnect akzeptabel sein, für VoIP/Video ist er oft schmerzhaft. QoS und Pfadwahl (Split/Full Tunnel) können die Auswirkungen abmildern, ersetzen aber keine HA-Tests.

Asymmetrisches Routing: Das häufigste Active/Active-Problem

Active/Active erzeugt schnell asymmetrische Pfade, wenn nicht sauber geplant wird. Das ist besonders kritisch bei stateful Firewalls und NAT. Typische Fälle:

Lösungen sind meist: Session-Stickiness, klare Routingpräferenzen (z. B. BGP LocalPref/MED), konsequente Symmetrie am Edge und – wenn verfügbar – State-Synchronisation.

Uplink-Redundanz: Ohne zweite Leitung bleibt HA oft Theorie

Ob Active/Passive oder Active/Active: Wenn alle Gateways am gleichen Internetanschluss hängen, ist ein ISP-Ausfall ein Totalausfall. Uplink-Redundanz ist daher ein Muss, sobald VPN geschäftskritisch ist.

DNS, SSO/MFA und Zertifikate: Abhängigkeiten hochverfügbar machen

HA scheitert häufig nicht am VPN selbst, sondern an Abhängigkeiten:

Best Practice: Resolver und IdP redundant betreiben, Health Checks nicht nur auf „Port offen“, sondern auf den echten Auth-Flow ausrichten.

MTU/MSS und NAT-T: Technische Details, die Failover beeinflussen

Failover kann Pfade ändern – und damit MTU, NAT-Verhalten und Paketverlust. Besonders in Multi-Uplink-Setups (z. B. Festnetz ↔ LTE) ändern sich MTU und Jitter spürbar. Außerdem ist NAT Traversal bei IPsec in vielen Access-Netzen entscheidend (UDP/4500). NAT-T ist in RFC 3947 und RFC 3948 beschrieben.

Entscheidungshilfe: Wann Active/Passive, wann Active/Active?

Eine praxistaugliche Entscheidung orientiert sich an Größe, Kritikalität, Teamreife und Standortstruktur.

Planungs-Blueprint: Hochverfügbarkeit sauber aufsetzen

Typische Fehler bei Active/Active und Active/Passive

Weiterführende Quellen (Outbound-Links)

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

Lieferumfang:

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Exit mobile version