Hybrid-Cloud-Connectivity mit Cisco-Routern verbindet On-Premises-Netze (HQ/Datacenter/Branches) mit Cloud-VPC/VNet-Umgebungen über VPN und kontrolliertes Routing. Der Erfolg hängt nicht an „Tunnel up“, sondern an drei Punkten: saubere Adressierung ohne Overlaps, ein Routing-Design, das Skalierung und Failover beherrscht, und eine Security-Policy, die Cloud-Traffic strikt segmentiert und auditierbar macht. Typische Fehler führen zu Blackholes, asymmetrischen Pfaden oder ungewolltem Zugriff zwischen Segmenten. Dieser Leitfaden zeigt praxistaugliche Designmuster für VPN, Routing und Security-Policy auf Cisco-Routern in Hybrid-Cloud-Szenarien.
Designziele: Was Hybrid-Cloud-Connectivity liefern muss
Bevor Sie VPN und Routing konfigurieren, definieren Sie Zielkriterien. Cloud-Connectivity ist ein Betriebsservice mit KPIs, nicht nur ein Projekt.
- Verfügbarkeit: stabile Tunnel, reproduzierbares Failover
- Performance: kontrollierter Pfad (RTT/Loss), MTU/MSS sauber
- Sicherheit: Segmentierung (Prod/Dev/Shared), Least Privilege
- Skalierung: mehrere VNets/VPCs, mehrere Standorte, klare Summaries
- Operability: Monitoring, Logs, Runbooks, Change/rollback-fähig
Architekturmuster: Internet-VPN vs. Dedicated Cloud Interconnect
Es gibt zwei gängige Grundmuster. Internet-VPN ist schnell und flexibel. Dedicated Interconnect liefert stabilere Latenz/SLAs, ist aber in Betrieb und Kosten komplexer. In vielen Enterprises ist ein Hybrid aus beidem sinnvoll.
- Internet-VPN: schnell implementiert, geeignet für erste Workloads und viele Standorte
- Dedicated Interconnect: höhere Stabilität und Bandbreite, oft für produktive Kernworkloads
- Hybrid: Dedicated für „Heavy“ Traffic, VPN als Backup oder für Edge-Standorte
Adressierung: Overlaps verhindern (Pflicht vor jeder Cloud-Anbindung)
Cloud-Projekte scheitern häufig an überlappenden RFC1918-Netzen. Wenn On-Prem und Cloud gleiche Prefixe nutzen, entstehen unauflösbare Routingkonflikte oder teure NAT-Konstrukte. Der beste Zeitpunkt, Overlaps zu beheben, ist vor der VPN-Anbindung.
- Globaler IP-Plan: Standortblöcke und Cloud-Blöcke eindeutig
- Cloud-VPC/VNet: separate Prefixes pro Umgebung (Prod/Dev/Shared)
- Summarization: pro Cloud-Domäne zusammenfassbare Blöcke einplanen
- Ausnahme (Notfall): NAT als Übergang, aber mit Governance/Expiry
VPN-Design: Site-to-Site IPsec als Standard (mit klaren Bausteinen)
Für Hybrid-Cloud ist Site-to-Site IPsec ein verbreitetes Basismuster. Wichtig ist: Crypto-Parameter sind standardisiert, die Tunnel sind überwacht (DPD/Rekey), und MTU/MSS ist auf Overhead abgestimmt.
- Standardparameter: IKEv2, starke Cipher, definierte Rekey/DPD-Werte
- Topologie: Hub (On-Prem) ↔ Cloud Gateway, optional redundant
- Stabilität: DPD/Keepalives, saubere Failover-Tests
- Performance: MSS-Clamp, PMTUD nicht blocken
CLI: VPN-Verifikation (Evidence)
show crypto ikev2 sa
show crypto ipsec sa
show crypto session detail
show logging | include IKEV2|IPSEC|CRYPTO
Dual-Tunnel/Redundanz: Wie Sie Cloud-Connectivity ausfallsicher machen
Viele Cloud-Gateways unterstützen mehrere Tunnel. Nutzen Sie Redundanz bewusst: entweder Active/Standby mit Tracking oder Active/Active mit klaren Routing-Policies. Wichtig ist, dass Failover nicht nur Link-down, sondern auch Path-down abdeckt.
- Active/Standby: einfacher Betrieb, klare Backout-Logik
- Active/Active: bessere Auslastung, höhere Policy-Komplexität
- Tracking: IP SLA/Track zur Cloud-Endpoint-Erreichbarkeit
CLI: Path-Down Tracking (konzeptionell)
ip sla 20
icmp-echo <CLOUD_PROBE_IP> source-interface GigabitEthernet0/0
frequency 5
timeout 1000
ip sla schedule 20 life forever start-time now
track 20 ip sla 20 reachability
Routing-Strategie: Static vs. Dynamic (BGP) für Cloud
Für kleine Umgebungen können statische Routen reichen. Bei mehreren VNets/VPCs, vielen Prefixes oder Redundanz ist dynamisches Routing (häufig BGP) meist sauberer, weil es Failover und Skalierung besser abbildet.
- Static: simpel, aber fehleranfällig bei Wachstum und Failover
- BGP: policy-fähig, skaliert, unterstützt Präfix-Controls und Failover
- Regel: sobald mehrere Tunnel/Standorte/Prefixe wachsen → BGP priorisieren
CLI: Routing-Verifikation (Cloud Reachability)
show ip route <CLOUD_PREFIX>
show ip cef <CLOUD_HOST_IP> detail
traceroute <CLOUD_HOST_IP>
Route-Control: Prefix-Listen und Summaries (Blackholes vermeiden)
Cloud-Routing braucht strikte Route-Control, sonst entstehen Leaks oder Blackholes. Besonders gefährlich sind Summaries mit Null0 ohne vollständige Subnetze oder falsch gesetzte Policy-Filter.
- Whitelist: nur autorisierte Cloud-Prefixe annehmen/announcen
- Summaries: nur bei sauberem IP-Plan, sonst Blackhole-Risiko
- max-prefix: Schutz gegen Flooding (bei BGP)
Security-Policy: Segmentierung zwischen On-Prem und Cloud
Hybrid-Cloud darf nicht bedeuten, dass „Cloud ist jetzt im LAN“. Trennen Sie Umgebungen (Prod/Dev/Shared) und erlauben Sie nur definierte Flows. Router-ACLs können Baselines setzen, oft ist eine Firewall/Policy-Engine der bessere Enforcement-Punkt.
- Separierung: VRFs/Zonen für Prod/Dev/Shared (je Governance)
- Least Privilege: nur notwendige Ports/Netze, keine „any any“
- MGMT-Schutz: Cloud darf nie in Managementnetze sprechen
- Audit: Denies selektiv loggen, Syslog/SIEM integriert
CLI: Policy Evidence (ACL/NAT)
show access-lists
show running-config | include ip access-group|ip access-list
show ip nat statistics
show ip nat translations
NAT in Hybrid-Cloud: Nur als Exception (mit Governance)
Idealerweise routen Sie ohne NAT zwischen On-Prem und Cloud. NAT wird zur Ausnahme, wenn Overlaps existieren oder SaaS/Partner-Anforderungen es erzwingen. Jede NAT-Ausnahme muss dokumentiert und befristet sein.
- Normalfall: Routing ohne NAT (klarer, auditierbarer)
- Ausnahme: Overlap-NAT oder Publishing, strikt kontrolliert
- No-NAT: VPN-Verkehr muss von Internet-NAT ausgenommen sein
Operability: Monitoring, Logs und KPIs für Cloud-Connectivity
Cloud-Connectivity muss wie ein Service betrieben werden. Definieren Sie KPIs, Alarme und Runbooks – sonst erkennen Sie Degradation erst, wenn Nutzer eskalieren.
- KPIs: Tunnel-Uptime, Rekey/DPD Fehler, RTT/Loss zu Cloud-Probes
- Alarme: SA-Flaps, Track down, Interface Errors/Drops, CPU high
- Logs: Syslog zentral, NTP synchronized, SIEM Use Cases (VPN/Policy)
CLI: Operability Snapshot (Copy/Paste)
show ip sla statistics
show track
show crypto ikev2 sa
show crypto ipsec sa
show interfaces counters errors
show processes cpu sorted
show ntp status
show logging | last 100
UAT/Acceptance: Tests, die Hybrid-Cloud nachweisen
„Tunnel up“ ist kein UAT. Validieren Sie Traffic Paths, Policies und Failover. Dokumentieren Sie Evidence pro Testfall, damit Betrieb und Audit abgesichert sind.
- Test 1: On-Prem → Cloud App erreichbar (Route/CEF/Traceroute)
- Test 2: Cloud → On-Prem nur erlaubte Segmente (Policy wirkt)
- Test 3: Failover Tunnel/ISP, Umschaltzeit und Stabilität gemessen
- Test 4: MTU/MSS Tests (DF-Ping), keine Blackholes bei großen Transfers
CLI: Evidence-Set (Copy/Paste)
show ip route <CLOUD_PREFIX>
show ip cef <CLOUD_HOST_IP> detail
traceroute <CLOUD_HOST_IP>
show crypto ipsec sa
show ip sla statistics
show track
ping <CLOUD_HOST_IP> repeat 10
show access-lists
show logging | last 50
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

