Eine Cisco-Router-Konfiguration für Dual-ISP (zwei Internetprovider) erhöht Verfügbarkeit und kann – richtig umgesetzt – auch die nutzbare Bandbreite verbessern. Entscheidend ist ein sauberes Failover-Design, das nicht nur „Link down“, sondern auch „Upstream kaputt“ erkennt, sowie ein kontrolliertes Load Balancing, das Applikationen und VPNs nicht ungewollt bricht. Dieser Leitfaden erklärt praxisnah typische Designs und zeigt CLI-Beispiele für Tracking, Failover und Lastverteilung.
Ziele und Grundbegriffe: Failover vs. Load Balancing
Dual-ISP kann zwei Ziele verfolgen: Ausfallsicherheit (Failover) oder Lastverteilung (Load Balancing). Viele Umgebungen brauchen beides, aber nicht jede Anwendung verträgt jede Balancing-Variante.
- Failover: ISP1 ist primär, ISP2 übernimmt bei Ausfall automatisch
- Active/Active: Beide Links werden gleichzeitig genutzt (Lastverteilung)
- Link-Status vs. Path-Status: Link kann „up“ sein, obwohl das Internet nicht erreichbar ist
- Symmetrie: Viele Sessions (VPN, Banking, SaaS) erwarten konsistente Quell-IP/Route
Design-Optionen im Vergleich
Die passende Variante hängt von Provider-Technik (statisch/DHCP/PPPoE), NAT, VPN-Anforderungen und der Frage ab, ob eingehende Dienste (Inbound) erreichbar sein müssen.
- Active/Standby mit Tracking: robust, simpel, sehr verbreitet
- ECMP (gleichwertige Default-Routen): einfache Lastverteilung, aber session-sensibel
- PBR (Policy-Based Routing): gezieltes Balancing nach VLAN/Applikation
- BGP Dual-Homing: Enterprise-Ansatz, optimale Kontrolle, höherer Aufwand
Failover-Design: Path-Tracking mit IP SLA und Objekt-Tracking
Ein gutes Failover schaltet nicht erst bei physischem Link-Down um, sondern wenn der Pfad ins Internet gestört ist (z. B. Provider-Routing, Upstream-Problem). Dazu wird IP SLA genutzt, um Ziele zu überwachen, und Tracking steuert die Default-Route.
Best Practices für IP SLA Ziele
- Nicht nur 1 Ziel überwachen: besser 2–3 Ziele (z. B. Provider-Gateway + Public DNS)
- Ziele pro ISP unterscheiden, damit Fehlersuche sauber bleibt
- Frequenz und Timeout realistisch wählen (z. B. 5s, 1–2 Retries)
- Monitoring aus dem jeweiligen WAN-Interface sourcen
Beispiel: ISP1 primär, ISP2 Backup (Default-Route mit Tracking)
interface GigabitEthernet0/0
description WAN-ISP1
ip address 198.51.100.2 255.255.255.252
no shutdown
interface GigabitEthernet0/2
description WAN-ISP2
ip address 203.0.113.2 255.255.255.252
no shutdown
ip sla 10
icmp-echo 8.8.8.8 source-interface GigabitEthernet0/0
frequency 5
timeout 1000
ip sla schedule 10 life forever start-time now
track 10 ip sla 10 reachability
ip route 0.0.0.0 0.0.0.0 198.51.100.1 track 10
ip route 0.0.0.0 0.0.0.0 203.0.113.1 200
Failover-Verifikation (SOP-Checks)
show ip sla statistics
show track
show ip route 0.0.0.0
show interfaces counters errors
ping 8.8.8.8 source GigabitEthernet0/0
ping 8.8.8.8 source GigabitEthernet0/2
Load Balancing: Was wirklich funktioniert – und was Probleme macht
Lastverteilung ist nicht gleich Bandbreitenaddition für eine einzelne Session. In der Praxis wird pro Flow verteilt. Große Downloads bleiben oft auf einem Link, aber viele parallele Sessions profitieren deutlich.
ECMP (Equal-Cost Multi-Path) mit zwei Default-Routen
ECMP ist einfach: zwei Default-Routen mit gleichem Administrative Distance. Der Router verteilt Flows über beide Next-Hops. Vorteil: wenig Konfig. Nachteil: manche Applikationen reagieren empfindlich, wenn Sessions über unterschiedliche Quellpfade gehen.
ip route 0.0.0.0 0.0.0.0 198.51.100.1
ip route 0.0.0.0 0.0.0.0 203.0.113.1
Praxis-Hinweis zu NAT bei ECMP
Wenn beide Links NAT nutzen, muss sichergestellt sein, dass Return-Traffic zur richtigen öffentlichen Quell-IP zurückkommt. In vielen Filial-Designs ist daher PBR oder Active/Standby stabiler als „blindes“ ECMP.
Gezielte Lastverteilung mit PBR (Policy-Based Routing)
PBR ist ideal, wenn Sie definieren möchten, welcher Traffic über welchen ISP geht, z. B. Guest über ISP2, Business über ISP1, oder bestimmte Zielnetze (SaaS) über den schnelleren Link. Wichtig sind Tracking und ein Fallback, damit PBR bei ISP-Ausfall nicht Blackholing verursacht.
Typische PBR-Strategien
- Nach VLAN/Subnetz: z. B. Guest über ISP2, Users über ISP1
- Nach Anwendung/Ziel: z. B. Microsoft 365 über ISP1, Backups über ISP2
- Nach Priorität: kritische Systeme primär, weniger kritische sekundär
Beispiel: Guest-Netz über ISP2, Rest über ISP1 (mit Tracking)
ip access-list extended ACL-GUEST
permit ip 10.10.30.0 0.0.0.255 any
route-map PBR-GUEST permit 10
match ip address ACL-GUEST
set ip next-hop verify-availability 203.0.113.1 10 track 10
interface GigabitEthernet0/1.30
description VLAN30-GUEST
encapsulation dot1Q 30
ip address 10.10.30.1 255.255.255.0
ip policy route-map PBR-GUEST
Wichtig: PBR und NAT konsistent halten
Wenn Guest über ISP2 läuft, sollte NAT für Guest ebenfalls über ISP2 erfolgen. Sonst entstehen asymmetrische Pfade und schwer zu diagnostizierende Verbindungsabbrüche.
NAT-Design für Dual-ISP: Stabilität durch klare Regeln
Bei Dual-ISP ist NAT oft die größte Fehlerquelle. Ziel ist, dass Traffic, der über ISP1 rausgeht, auch mit der ISP1-Quelladresse genattet wird – und entsprechend für ISP2. Bei Failover muss klar sein, wie bestehende Sessions behandelt werden.
Empfohlene NAT-Ansätze
- Active/Standby: NAT nur auf dem aktiven Uplink (einfach, stabil)
- PBR-basiert: getrennte NAT-ACLs pro VLAN/ISP
- Session-Persistence beachten: bei Failover brechen bestehende NAT-Sessions meist ab
Beispiel: Getrennte NAT-ACLs für ISP1 und ISP2 (vereinfachtes Muster)
ip access-list standard NAT_ISP1
permit 10.10.10.0 0.0.0.255
permit 10.10.20.0 0.0.0.255
ip access-list standard NAT_ISP2
permit 10.10.30.0 0.0.0.255
interface GigabitEthernet0/0
ip nat outside
interface GigabitEthernet0/2
ip nat outside
interface GigabitEthernet0/1
ip nat inside
ip nat inside source list NAT_ISP1 interface GigabitEthernet0/0 overload
ip nat inside source list NAT_ISP2 interface GigabitEthernet0/2 overload
VPN und Dual-ISP: Designregeln für stabile Tunnel
VPNs sind oft die ersten Kandidaten, die bei Dual-ISP-Problemen auffallen. Der Grund: Tunnelendpunkte, Selektoren und Routing müssen konsistent sein. Viele Unternehmen setzen daher ein Primary/Backup-Design mit klaren Peers oder nutzen dynamische Mechanismen (je nach Plattform und Gegenstelle).
- Primary/Backup-Tunnel: zwei Peers oder zwei Tunnelinterfaces, klare Priorität
- Keepalives/DPD: schnelle Erkennung von Peer-Ausfällen
- Routing über Tunnel: bevorzugt deterministisch (z. B. via AD/Tracking)
- MTU/MSS: bei VPN über beide ISPs konsistent halten
VPN-Checks (betrieblich wichtig)
show crypto ikev2 sa
show crypto ipsec sa
show crypto session detail
show ip route
Abnahme- und Failover-Tests: Was Sie zwingend testen sollten
Ein Dual-ISP-Design gilt erst als „fertig“, wenn Failover- und Rückschaltverhalten gemessen und dokumentiert sind. Tests sollten definieren, was „akzeptabel“ ist (z. B. Umschaltzeit, betroffene Services, Session-Abbrüche).
- ISP1-Ausfall: physisch (Link down) und logisch (Gateway/Internet nicht erreichbar)
- ISP2-Ausfall: analog testen, falls Active/Active oder Backup-Betrieb
- Rückschalten (Failback): kontrolliert, ohne Flapping (ggf. mit Delay/Threshold)
- NAT-Verhalten: neue Sessions erfolgreich, bestehende Sessions erwartbar abbrechend
- VPN: Tunnel-Neuaufbauzeit, erreichbare Netze, Applikationspfade
Beispiel: Standard-Post-Checks nach Umschaltung
show ip route 0.0.0.0
show track
show ip sla statistics
show interfaces counters errors
ping 8.8.8.8 source GigabitEthernet0/0
ping 8.8.8.8 source GigabitEthernet0/2
traceroute 1.1.1.1
Typische Stolpersteine bei Dual-ISP und wie Sie sie vermeiden
Dual-ISP ist robust, wenn Routing, NAT, PBR und VPN konsistent gedacht werden. Viele Probleme entstehen durch „gemischte“ Logik: PBR ohne Tracking, NAT ohne Trennung oder fehlende Tests für Path-Failures.
- Nur Link-Down-Erkennung: ISP-Routing kaputt, Router bleibt auf „totem“ Pfad
- ECMP ohne NAT-Design: asymmetrische Pfade, sporadische Abbrüche
- PBR ohne verify-availability: Blackholing bei ISP-Ausfall
- VPN ohne klare Priorität: Tunnel flappen, Routing instabil
- Kein Failback-Konzept: permanenter Backup-Betrieb oder unnötiges Flapping
Praxis-Tipp: Lastverteilung realistisch planen
Wenn das Ziel „mehr Bandbreite“ ist, prüfen Sie zuerst, ob Ihre Anwendungen von Flow-basierter Verteilung profitieren. Häufig ist ein Design „Business auf ISP1, Guest/Backups auf ISP2“ stabiler und im Alltag wirksamer als aggressives ECMP.
- Applikationen mit vielen parallelen Sessions profitieren am stärksten
- Session-sensitive Dienste gezielt auf einen ISP pinnen
- Load Balancing immer mit Monitoring und klaren SOPs betreiben
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












