Carrier-Netzwerke verstehen heißt, die Architektur hinter Internet, Mobilfunk, Telefonie und Unternehmensanbindungen zu begreifen. Wer sich zum ersten Mal mit der Netzwerktechnik von Telekommunikationsanbietern beschäftigt, stolpert schnell über Begriffe wie Core, Edge und Access. Dahinter steckt eine klare Logik: Ein Carrier-Netz ist in Ebenen aufgebaut, damit es gleichzeitig skalierbar, ausfallsicher und wirtschaftlich betrieben werden kann. Während im Access die Teilnehmer und Standorte angeschlossen werden, übernimmt die Edge die Übergabe an Services und Partnernetze, und der Core transportiert große Datenmengen schnell und stabil durch das Backbone. Dieses Modell hilft, Fehlerdomänen klein zu halten, Routing und Policies zu strukturieren und neue Dienste effizient auszurollen. In diesem Artikel werden Core, Edge und Access einfach erklärt, inklusive typischer Komponenten, Aufgaben und Best Practices, damit Einsteiger und Fortgeschrittene Carrier-Netzwerke sicher einordnen und technische Entscheidungen besser verstehen.
Was ist ein Carrier-Netzwerk?
Ein Carrier-Netzwerk ist das technische Rückgrat eines Telekommunikationsanbieters. Es verbindet Endkunden (Privat- und Geschäftskunden), Mobilfunkstandorte, Rechenzentren, Peering- und Transit-Partner sowie interne Plattformen zu einem hochverfügbaren Gesamtsystem. Carrier-Netze sind auf Massennutzung ausgelegt: Viele Millionen Endgeräte, sehr viele gleichzeitige Sessions und große Traffic-Spitzen gehören zur Normalität.
Im Gegensatz zu typischen Unternehmensnetzen (Enterprise) sind Carrier-Netze stark serviceorientiert. Sie liefern standardisierte Produkte wie Internetzugang, L2/L3-VPN, Carrier Ethernet, Mobilfunk-Transport (Backhaul), VoIP oder Security-Services. Damit das zuverlässig funktioniert, werden Netzfunktionen oft in klar definierte Ebenen und Rollen getrennt.
Die drei Ebenen: Access, Edge und Core im Überblick
Die Begriffe Access, Edge und Core beschreiben keine Marken oder einzelnen Geräte, sondern Aufgabenbereiche innerhalb einer Topologie. In der Praxis sind die Grenzen je nach Provider, Technologie und Region unterschiedlich, doch das Prinzip bleibt stabil: Access bringt den Teilnehmer ins Netz, Edge verbindet und steuert Services, und Core transportiert Daten schnell, redundant und möglichst „policy-arm“ durch das Backbone.
- Access: Anschluss der Teilnehmer und Standorte, Aggregation von Zugängen, erste technische Übergabe.
- Edge: Service-Knoten und Übergänge (z. B. Internet, VPN, Peering), Policy Enforcement, Routing-Entscheidungen.
- Core: Hochperformantes Transportnetz (Backbone) zwischen Regionen/PoPs, maximale Stabilität und Redundanz.
Access: Wo Kunden und Standorte ins Netz kommen
Der Access-Bereich ist die Netzebene, die Endkunden und Unternehmensstandorte an das Carrier-Netz anbindet. Hier liegen die typischen Zugangsmedien: Glasfaser (FTTH/FTTB), DSL, Kabel (HFC), Richtfunk, Ethernet-Übergaben für Business-Kunden oder die Anbindung von Mobilfunkstandorten. Access ist oft geographisch verteilt und muss kosteneffizient, aber dennoch stabil betrieben werden.
Typische Aufgaben im Access
- Teilnehmeranschluss: Bereitstellung der physikalischen und logischen Verbindung (z. B. Ethernet, PON, DOCSIS, xDSL).
- Aggregation: Bündelung vieler Anschlüsse auf höhere Kapazitäten Richtung Edge/Metro.
- Erste Segmentierung: Trennung von Kundengruppen oder Diensten (z. B. Voice, Internet, Business-VPN).
- Fehlerlokalisierung: Störungen schnell auf Anschluss, Strecke oder Aggregationspunkt eingrenzen.
Komponenten und Technologien im Access
- OLT/ONT (PON): Glasfaser-Zugangsnetze, häufig bei FTTH/FTTB.
- DSLAM/MSAN: Zugangsknoten für DSL-basierte Anschlüsse.
- CMTS/CCAP (Kabel): Steuerung und Aggregation im HFC/DOCSIS-Umfeld.
- Access Switches/Ethernet Aggregation: Business-Zugänge und Metro-Ethernet-Übergaben.
Edge: Die intelligente Kante des Carrier-Netzes
Die Edge ist die Ebene, in der das Carrier-Netz „intelligent“ wird. Hier werden Services bereitgestellt, Policies angewendet, Kunden logisch getrennt und Übergänge zu anderen Netzen realisiert. In vielen Provider-Architekturen ist die Edge zudem der Ort, an dem Routing-Entscheidungen und Service-Instanzen enden oder beginnen. Das macht die Edge zu einem kritischen Bereich: Sie muss leistungsfähig, sicher und besonders gut beobachtbar sein.
Typische Aufgaben der Edge
- Service Termination: Internetzugang, VPN-Services, Carrier Ethernet, Business-Services.
- Policy Enforcement: QoS, Routing-Policies, Filter, Segmentierung, Security-Kontrollen.
- Interconnects: Peering, Transit, Partnernetze, Cloud-Onramps, CDN-Anbindungen.
- Session- und Subscriber-Management: insbesondere bei Breitbandzugängen (z. B. BNG/BRAS).
Wichtige Edge-Komponenten
- BNG/BRAS: Terminierung von Breitbandkunden (z. B. PPPoE/IPoE), Zuweisung von IPs, Policies pro Subscriber.
- Provider Edge (PE): Router für L3VPN/L2VPN-Services, VRFs und Mandantenfähigkeit.
- Carrier Grade NAT (CGNAT): NAT im großen Maßstab, häufig bei IPv4-Knappheit.
- DDoS-Schutz/Blackholing: Mechanismen zur Abwehr und Steuerung von Angriffstraffic.
Core: Das Backbone für schnellen, stabilen Transport
Der Core ist das Backbone des Carrier-Netzes. Er verbindet zentrale Standorte (PoPs), Regionen, Rechenzentren und Übergabepunkte. Im Core steht Transport im Vordergrund: möglichst wenig Komplexität, dafür maximale Performance, Redundanz und schnelle Konvergenz. Ein gut designter Core sorgt dafür, dass Services an der Edge sauber funktionieren, weil der Datenpfad im Backbone stabil und vorhersehbar ist.
Leitprinzip: Core schlank halten
Ein häufiger Best Practice im Carrier-Design lautet: Der Core sollte so wenig Policies wie möglich enthalten. Komplexe Regeln, NAT, umfangreiche Filter oder kundenspezifische Besonderheiten gehören typischerweise an die Edge. Der Core konzentriert sich auf zuverlässiges Routing, schnelle Wiederherstellung bei Ausfällen und effiziente Nutzung paralleler Pfade.
- Hohe Portdichte und Durchsatz: Backbone-Links mit sehr großen Kapazitäten.
- Redundanz: Mehrere Pfade, diverse Trassen, stabile HA-Konzepte.
- Konvergenz: schnelle Reaktion auf Link-/Node-Ausfälle ohne „Route-Flapping“.
- Skalierbarkeit: Wachstum bei Traffic und Knoten ohne Architekturbruch.
Wie Access, Edge und Core zusammenspielen
In einem typischen Ablauf kommt ein Endkunden- oder Unternehmensdatenstrom aus dem Access, wird in Richtung Edge aggregiert und dort einem Service zugeordnet (z. B. Internet oder VPN). Danach transportiert der Core den Traffic zwischen Standorten oder zu Übergaben. Dieses Zusammenspiel ist bewusst so organisiert, damit Änderungen an Services (Edge) nicht automatisch den gesamten Core destabilisieren, und damit lokale Störungen (Access) nicht das Backbone „verrauschen“.
- Access → Edge: Bündelung vieler Anschlüsse, Übergabe in eine servicefähige Ebene.
- Edge → Core: Transport zwischen Regionen/PoPs, Weiterleitung zu Interconnects oder Rechenzentren.
- Core → Edge: Rückführung zu Service-Knoten (z. B. DNS, CGNAT, Firewall, Peering).
Routing in Carrier-Netzen: Warum BGP so oft im Mittelpunkt steht
Carrier-Netze nutzen Routing-Protokolle, um Pfade dynamisch zu wählen und Ausfälle zu überbrücken. Häufig findet man eine Kombination aus IGP und BGP. Das IGP (z. B. IS-IS oder OSPF) sorgt für interne Erreichbarkeit von Infrastrukturadressen und schnelle Konvergenz. BGP wird für externe Übergaben (eBGP) und häufig auch intern (iBGP) genutzt, um Services, Kundennetze und Policies sauber abzubilden.
Warum BGP so gut zu Telcos passt
- Policy-Fähigkeit: Präferenzen, Exporte/Importe und Traffic-Steuerung sind granular möglich.
- Skalierung: BGP ist für große Routing-Tabellen und viele Peers ausgelegt.
- Interconnect-Standard: Peering und Transit basieren nahezu immer auf BGP.
Segmentierung und Mandantenfähigkeit: VRFs, VPNs und Service-Trennung
Ein Carrier-Netz muss viele Kunden und Dienste parallel betreiben, ohne dass sie sich gegenseitig beeinflussen. Dafür werden logische Trennmechanismen genutzt. In der Praxis sind VRFs und VPN-Techniken entscheidend, weil sie Routing-Instanzen isolieren. So kann ein Provider beispielsweise Business-VPN-Kunden getrennt von Internetkunden betreiben, Management-Verkehr abtrennen oder Wholesale-Partner isolieren.
- VRFs: getrennte Routing-Tabellen für Dienste oder Mandanten.
- L3VPN/L2VPN: standardisierte Services für Unternehmensvernetzung.
- Management-Segmente: Betrieb und Zugriff auf Infrastruktur strikt getrennt vom Nutztraffic.
- Policy-Zonen: definierte Übergabepunkte für Security und QoS.
QoS im Carrier-Netz: Wenn viele Traffic-Arten gleichzeitig funktionieren müssen
Quality of Service ist in Carrier-Netzen besonders wichtig, weil sie gemischte Traffic-Profile tragen: Sprache, Video, Mobilfunk-Signalisierung, Unternehmensanwendungen und Bulk-Traffic. Ohne QoS kann es bei Engpässen zu Jitter, Paketverlust und Latenzspitzen kommen. Ein praktikables QoS-Design ist konsequent end-to-end gedacht: Markierungen werden früh gesetzt, konsistent transportiert und an Engpässen intelligent behandelt.
- Klassifizierung an der Edge: „So früh wie möglich“ statt erst im Core.
- Wenige Klassen: überschaubare Klassenmodelle, die operativ beherrschbar bleiben.
- Shaping/Queueing: kontrollierte Behandlung an Übergaben mit definierter Bandbreite.
- Messbarkeit: Latenz/Jitter/Loss pro Klasse überwachen, nicht nur Gesamtdurchsatz.
Resilienz und Redundanz: Welche Ausfälle Carrier-Netze einkalkulieren
Carrier-Netze müssen auch bei Ausfällen funktionieren, weil ihre Dienste oft kritisch sind. Resilienz bedeutet dabei mehr als doppelte Links. Entscheidend sind diverse Trassen, unabhängige Abhängigkeiten und getestete Failover-Szenarien. Häufige Ausfalltypen sind Leitungsunterbrechungen, Hardwaredefekte, Stromprobleme, Softwarefehler oder Routing-Incident-Situationen.
- Trassenvielfalt: physisch getrennte Wege, unterschiedliche Gebäudeeinführungen.
- PoP-Redundanz: mehrere Standorte pro Region, um lokale Ausfälle abzufangen.
- Geräteredundanz: HA-Design, Dual-Homing, redundante Netzteile und Supervisoren.
- Konvergenz-Tests: Failover regelmäßig messen und dokumentieren, nicht nur annehmen.
Monitoring und Betrieb: Warum Observability im Carrier-Netz Pflicht ist
Je größer ein Netz ist, desto wichtiger ist Sichtbarkeit. Carrier-Netze benötigen umfassendes Monitoring, Telemetrie und Logging, um Störungen proaktiv zu erkennen, Kapazitäten zu planen und SLAs nachzuweisen. Ein gutes Betriebsdesign umfasst Metriken (Auslastung, Errors, Drops), Routing-Status, Flow-Daten (Traffic-Analysen) sowie zentrale Log- und Alarmierungsprozesse.
- Metriken: Interface-Auslastung, Fehler, Drops, CPU/RAM, Konvergenzindikatoren.
- Flow-Daten: NetFlow/sFlow/IPFIX für „wer spricht mit wem“ und Kapazitätsplanung.
- Log-Management: zentrale Syslog-Pipeline, NTP, saubere Log-Level, Audit-Trails.
- Runbooks: standardisierte Entstörprozesse für wiederkehrende Incidents.
Typische Missverständnisse: „Core, Edge, Access“ sind keine festen Geräteklassen
Ein häufiges Missverständnis ist, dass ein Router „immer“ Core oder „immer“ Edge ist. In Wirklichkeit beschreibt die Einordnung die Rolle im Design. Ein leistungsfähiger Router kann je nach Topologie und Region als Edge-Aggregator, als Provider-Edge oder als Core-Knoten eingesetzt werden. Entscheidend sind die Aufgaben: Wo werden Policies angewendet? Wo werden Services terminiert? Wo soll möglichst nur transportiert werden? Wer Carrier-Netzwerke verstehen will, sollte sich daher weniger auf Produktnamen konzentrieren, sondern auf Rollen, Schnittstellen und Verantwortlichkeiten im Datenpfad.
Praktische Orientierung: So erkennen Sie Core, Edge und Access in Diagrammen
In vielen Netzplänen lassen sich die Ebenen anhand typischer Merkmale identifizieren. Access liegt meist am Rand mit vielen „Spokes“ (Teilnehmeranschlüssen). Edge befindet sich in PoPs mit Service-Knoten, Interconnects und Policies. Core ist häufig vermascht oder als hochredundante Backbone-Struktur zwischen Regionen dargestellt.
- Access: viele Anschlüsse, viel Geographie, oft kostensensitiv, nah am Teilnehmer.
- Edge: Service-Übergaben, Interconnects, VRFs/VPNs, Sicherheits- und QoS-Policies.
- Core: wenige, sehr leistungsfähige Knoten, hohe Bandbreite, starke Redundanz, „clean“ gehalten.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.











