Carrier-of-Carriers (CoC) bzw. Carrier Supporting Carrier (CSC) ist ein MPLS-Provider-Design, bei dem ein „Backbone-Provider“ (P-Provider) einem „Kunden-Provider“ (C-Provider) Transport bereitstellt, sodass der C-Provider eigene L3VPN-Services über die Infrastruktur des P-Providers anbieten kann. Im Gegensatz zu einem normalen Enterprise-L3VPN ist der „Kunde“ hier selbst ein Provider mit eigenen VRFs, eigenen Route Targets und oft eigenen Kunden (Endkunden). Für Enterprise-Kontexte ist CSC relevant, wenn du ein unternehmensinternes Backbone wie einen Provider betreibst (z. B. globale Konzerne, Multi-Tenant-IT, Shared Services) oder wenn du als Managed Service Provider Enterprise-Kunden weiterverkettete Provider-Services anbietest. Dieser Artikel erklärt die Konzepte, die typischen Betriebsmodi und die wichtigsten Design-Fallstricke.
Begriffe und Rollen: P-Provider, C-Provider, PE, CE
In CSC gibt es zwei „Provider-Ebenen“. Der P-Provider stellt MPLS-Transport bereit. Der C-Provider nutzt diesen Transport, um eigene VPNs (für seine Kunden) zu bauen. Dadurch entsteht eine Provider-Kette.
- P-Provider: Backbone, bietet MPLS-Transport (sieht C-Provider als „Kunde“)
- C-Provider: „Kunde“ des P-Providers, aber selbst Provider für Endkunden
- PE (P-Provider): Provider Edge im Backbone
- CE (C-Provider): Sicht des P-Providers, aber im C-Provider oft ein PE für Endkunden
Warum CSC? Das Kernproblem ohne CSC
Wenn ein Provider seine Services über einen anderen Provider transportieren will, braucht er Mandantentrennung und End-to-End Transport, ohne dass der P-Provider alle Endkunden-Routen kennen oder kontrollieren muss. CSC trennt Verantwortlichkeiten: P-Provider transportiert, C-Provider steuert Services.
- C-Provider behält Kontrolle über eigene VPN-Policy (RD/RT, VRFs)
- P-Provider muss keine Endkunden-VPNv4 Routen des C-Providers tragen
- Skalierung: weniger State und weniger Trust-Anforderungen im P-Core
Enterprise-Kontext: Wann CSC „wie ein Enterprise-Problem“ aussieht
Auch ohne echtes Telco-Provider-Business kann CSC-Denke in Enterprises sinnvoll sein, wenn du organisatorisch getrennte „Netzdomänen“ hast: z. B. Corporate IT als Backbone-Provider für Business Units, oder ein Konzern betreibt eine interne WAN-Plattform für Tochtergesellschaften.
- Globale Konzerne: interne WAN-Plattform als „Provider“
- Shared Services: zentrale IT stellt Transport und Standards bereit
- Managed Services: MSP betreibt Underlay, Kunde betreibt Overlay-VPNs
CSC Betriebsmodelle: Die zwei gängigen Varianten
In der Praxis unterscheidet man vor allem, ob der P-Provider die VPN-Routen (VPNv4/v6) des C-Providers sieht oder ob er nur Transport liefert. Je weniger der P-Provider sieht, desto stärker ist die Trennung – und desto mehr „Overlay“ liegt beim C-Provider.
- Modell A: P-Provider liefert nur Transport (C-Provider kapselt/steuert selbst)
- Modell B: P-Provider unterstützt bestimmte VPN-Funktionalität (mehr Integration)
Technischer Kern: Was wird zwischen P- und C-Provider ausgetauscht?
Das zentrale Design-Element ist die PE-CE Schnittstelle zwischen P- und C-Provider. Dort werden entweder nur „Transport-Labels“ ausgetauscht (klassischer Transport-Fokus) oder zusätzlich BGP-basierte Informationen (je nach CSC-Variante). In vielen Designs wird dafür BGP (und ggf. BGP-LU) genutzt.
- IGP bleibt im P-Core (C-Provider wird nicht Teil des P-IGP)
- BGP kann als Interconnect dienen (IPv4/IPv6, labeled-unicast)
- MPLS im P-Core transportiert Traffic zwischen Interconnect-Punkten
Policy und Sicherheit: Trust Boundary ist der eigentliche Mehrwert
CSC ist nicht nur Skalierung, sondern auch Trust Boundary: Der P-Provider soll nicht beliebige Kundensignale „durchreichen“, und der C-Provider soll nicht den P-Core destabilisieren. Deshalb sind Filter, Limits und klare Schnittstellenregeln Pflicht.
- Max-Prefix und strikte Prefix-Filter auf Interconnect-BGP
- Keine unkontrollierte Redistribution zwischen Domänen
- CoPP/Control Plane Schutz auf P-Provider PEs
- RT-Governance bleibt beim C-Provider, P-Provider behandelt es als „payload“
Typische Use-Cases: Wo CSC in der Praxis auftaucht
CSC sieht man klassisch in Providerketten, ist aber auch in „Plattform-IT“ Konstrukten wiederzufinden. Es passt immer dann, wenn ein Betreiber Transport als Service anbietet und ein anderer Betreiber darauf eigene VPN-Services liefert.
- Wholesale/Backhaul: Carrier A nutzt Backbone von Carrier B
- MSP/Enterprise: MSP liefert MPLS-Transport, Kunde betreibt eigene VPNs
- Multi-Tenant Konzern: zentrale WAN-Plattform, dezentrale VRF-/Policy-Verantwortung
Operational Pitfalls: Was in CSC-Designs häufig schiefgeht
Die Fehler sind meist Governance- und Schnittstellenprobleme: zu viel Vertrauen an der Grenze, unklare Ownership und fehlende Limits. Das kann zu Route Leaks, Update Storms oder schwer debuggbaren Path-Asymmetrien führen.
- Fehlende Outbound Whitelist → Route Leaks zwischen Providern
- Kein Max-Prefix → Prefix-Explosion reißt Sessions/Control Plane
- Unklare MTU/Label-Stack Planung → Drops im Transport
- Unklare Verantwortung: wer debuggt was (P oder C)?
Debugging-Ansatz: Layering strikt einhalten
CSC debuggt man erfolgreich nur mit strikter Ebenentrennung: erst P-Provider Transport (IGP/MPLS), dann Interconnect (BGP), dann C-Provider Overlay (VPN/VRF). Wer Ebenen mischt, verliert Zeit.
- P-Layer: IGP Reachability, MPLS Forwarding, LDP/SR Health
- Interconnect: BGP State, Prefix-Counts, Policies, Max-Prefix
- C-Layer: VRFs, RD/RT, VPNv4/v6, Customer Policies
Command Pack (P-Layer)
show ip route <remote-pe-loopback>
show mpls interfaces
show mpls forwarding-table
traceroute mpls ipv4 <remote-pe-loopback>
Command Pack (Interconnect)
show ip bgp summary
show ip bgp neighbors <peer>
show ip bgp neighbors <peer> advertised-routes
show logging | include BGP|MAXPFX
Mini-Template: Interconnect-BGP mit Guardrails (Pattern)
Dieses Pattern zeigt die Grundidee für eine harte Interconnect-Grenze: Session schützen, Prefixes begrenzen, Policies erzwingen. Die konkreten Prefixes/ASNs hängen vom Vertrag zwischen P und C ab.
ip prefix-list PL_IC_ALLOWED seq 10 permit 10.255.0.0/16 le 32
ip prefix-list PL_ANY seq 5 permit 0.0.0.0/0 le 32
route-map RM_IC_OUT permit 10
match ip address prefix-list PL_IC_ALLOWED
route-map RM_IC_OUT deny 100
match ip address prefix-list PL_ANY
router bgp 65000
neighbor 203.0.113.1 remote-as 65100
neighbor 203.0.113.1 maximum-prefix 5000 90 restart 5
neighbor 203.0.113.1 route-map RM_IC_OUT out
Wann CSC die falsche Wahl ist
Wenn du nur „ein normales Enterprise-WAN“ mit VRFs brauchst und keine zweite Provider-Ebene wirklich existiert (keine getrennte Ownership, keine Service-Provider-Anforderungen), ist CSC oft Overkill. Dann ist klassisches L3VPN (oder SD-WAN Overlay) betrieblich einfacher.
- Keine echte Provider-/Tenant-Trennung → L3VPN reicht
- Keine Notwendigkeit für „Provider-Kette“ → CSC erhöht Komplexität
- Fehlende Betriebsmannschaft/Tooling → CSC ist riskant
Quick-Runbook: CSC Incident Isolation
Diese Sequenz trennt Transport, Interconnect und Overlay schnell – der wichtigste Schritt, um CSC-Störungen effizient zu lösen.
! P-Provider Transport
show ip route <remote-pe-loopback>
show mpls forwarding-table
! Interconnect
show ip bgp summary
show ip bgp neighbors | include Prefix|Last reset|state
! C-Provider Overlay (Beispiel)
show ip bgp vpnv4 all summary
show running-config | section vrf definition
Konfiguration speichern
Router# copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












