Der Betrieb von zwei Internet-Service-Providern (Dual ISP) ist eine gängige Strategie in Enterprise-Netzwerken, um Redundanz, hohe Verfügbarkeit und kontrolliertes Traffic Engineering zu gewährleisten. Insbesondere für Unternehmen mit kritischen Anwendungen oder starkem SaaS-/Cloud-Traffic ist ein robustes Design essenziell, das sowohl Failover ohne Serviceunterbrechung als auch gezielte Pfadsteuerung ermöglicht. In diesem Artikel betrachten wir Best Practices, Design-Blueprints und operationale Aspekte für den Einsatz von BGP mit Dual-ISP-Anbindung.
Grundprinzipien eines Dual-ISP-Designs
Ein Dual-ISP-Setup soll primär die Internet-Konnektivität sichern, gleichzeitig aber auch eine Steuerung des ausgehenden Traffics ermöglichen. Typische Anforderungen sind:
- Automatisches Failover bei Ausfall eines Providers
- Lastverteilung des Traffics zur Optimierung der Bandbreitennutzung
- Einfaches Traffic Engineering für geschäftskritische Anwendungen
- Minimierung von Routing-Fehlern oder asymmetrischem Routing
Architekturübersicht
Ein typisches Dual-ISP-Design verwendet zwei Edge-Router, die jeweils mit einem Provider peeren. Die Edge-Router können als Active/Active oder Active/Standby betrieben werden, abhängig von SLA-Anforderungen und Kapazitätsplanung.
BGP für Dual-ISP: Basis-Konfiguration
BGP ist das Standardprotokoll für die Kommunikation mit externen Providern. Die Konfiguration beinhaltet die folgenden Kernelemente:
- eBGP-Peering mit jedem Provider
- Prefix-Filters zur Kontrolle der empfangenen Routen
- Route-Maps oder Local Preference zur Steuerung der ausgehenden Pfade
- Optional AS-Prepends für Pfadpräferenz bei Traffic Engineering
Beispiel CLI für eBGP-Peering
router bgp 65001
neighbor 198.51.100.1 remote-as 65010
neighbor 198.51.100.1 description ISP1-Link
neighbor 203.0.113.1 remote-as 65020
neighbor 203.0.113.1 description ISP2-Link
network 10.10.0.0 mask 255.255.255.0
Failover-Mechanismen
Das Failover zwischen zwei ISPs kann auf mehreren Ebenen gesteuert werden:
- BGP Path Selection: Priorisierung über Local Preference oder AS-Path-Prepends
- Floating Static Routes: Ergänzende Default-Routen mit höherem Administrative Distance für Backup
- IP SLA Tracking: Aktive Prüfung der Erreichbarkeit von kritischen Next-Hops, gekoppelt mit Static Routes oder BGP-Tracking
Beispiel Floating Static Route
ip route 0.0.0.0 0.0.0.0 198.51.100.1 10
ip route 0.0.0.0 0.0.0.0 203.0.113.1 20
IP SLA Tracking für Failover
ip sla 1
icmp-echo 8.8.8.8 source-interface Gig0/0
frequency 5
ip sla schedule 1 life forever start-time now
track 1 ip sla 1 reachability
ip route 0.0.0.0 0.0.0.0 198.51.100.1 track 1
Traffic Engineering mit Dual-ISP
Für gezieltes Traffic Steering können folgende Techniken eingesetzt werden:
- AS-Prepends, um bestimmten Traffic zu bevorzugtem ISP zu lenken
- Local Preference in iBGP, wenn interne Pfade zu Edge-Routern gesteuert werden
- Route-Maps zur selektiven Advertisement bestimmter Subnets
- Policy-Based Routing (PBR) für Anwendungsklassen oder SaaS-Destinationen
Beispiel AS-Prepends für Outbound Traffic
route-map TO_ISP2 permit 10
set as-path prepend 65001 65001
router bgp 65001
neighbor 203.0.113.1 route-map TO_ISP2 out
Monitoring und Observability
Ein erfolgreiches Dual-ISP-Setup erfordert kontinuierliches Monitoring. Wichtige Metriken und Alerts:
- BGP-Session-Status (Up/Down)
- Routenänderungen (Prefix Flaps)
- Next-Hop-Erreichbarkeit über IP SLA
- Traffic-Distribution zwischen ISPs
Operational Tips
- Setzen von sinnvollen Keepalive- und Hold-Timern für BGP
- Regelmäßiges Testen des Failovers, z.B. durch temporäres Shutdown eines Links
- Dokumentation der Pfadpräferenzen und angewendeten Policies
Best Practices für Enterprise Dual-ISP
- Redundante Edge-Router mit Active/Active oder Active/Standby Design
- Saubere Trennung von Failover- und Traffic-Steering-Mechanismen
- Prefix-Filter und AS-Path-Filter zur Sicherheit und Stabilität
- Regelmäßige Überprüfung der BGP-Updates und Route Distribution
- Integration von Monitoring, IP SLA und Alerts für proaktive Problemerkennung
Fazit
Ein gut geplantes Dual-ISP-Design mit BGP bietet hohe Verfügbarkeit, gezieltes Traffic Engineering und klare Operational Patterns. Durch die Kombination von eBGP-Peering, Failover-Mechanismen wie Floating Static Routes und IP SLA Tracking sowie Monitoring kann ein Enterprise-Netzwerk resilient und stabil betrieben werden, während gleichzeitig Ausfallszenarien proaktiv adressiert werden.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.










