Site icon bintorosoft.com

Cisco-Router-Konfiguration für Dual-ISP: Failover-Design & Load Balancing

Eine Cisco-Router-Konfiguration für Dual-ISP (zwei Internetprovider) erhöht Verfügbarkeit und kann – richtig umgesetzt – auch die nutzbare Bandbreite verbessern. Entscheidend ist ein sauberes Failover-Design, das nicht nur „Link down“, sondern auch „Upstream kaputt“ erkennt, sowie ein kontrolliertes Load Balancing, das Applikationen und VPNs nicht ungewollt bricht. Dieser Leitfaden erklärt praxisnah typische Designs und zeigt CLI-Beispiele für Tracking, Failover und Lastverteilung.

Ziele und Grundbegriffe: Failover vs. Load Balancing

Dual-ISP kann zwei Ziele verfolgen: Ausfallsicherheit (Failover) oder Lastverteilung (Load Balancing). Viele Umgebungen brauchen beides, aber nicht jede Anwendung verträgt jede Balancing-Variante.

Design-Optionen im Vergleich

Die passende Variante hängt von Provider-Technik (statisch/DHCP/PPPoE), NAT, VPN-Anforderungen und der Frage ab, ob eingehende Dienste (Inbound) erreichbar sein müssen.

Failover-Design: Path-Tracking mit IP SLA und Objekt-Tracking

Ein gutes Failover schaltet nicht erst bei physischem Link-Down um, sondern wenn der Pfad ins Internet gestört ist (z. B. Provider-Routing, Upstream-Problem). Dazu wird IP SLA genutzt, um Ziele zu überwachen, und Tracking steuert die Default-Route.

Best Practices für IP SLA Ziele

Beispiel: ISP1 primär, ISP2 Backup (Default-Route mit Tracking)

interface GigabitEthernet0/0
 description WAN-ISP1
 ip address 198.51.100.2 255.255.255.252
 no shutdown

interface GigabitEthernet0/2
description WAN-ISP2
ip address 203.0.113.2 255.255.255.252
no shutdown

ip sla 10
icmp-echo 8.8.8.8 source-interface GigabitEthernet0/0
frequency 5
timeout 1000
ip sla schedule 10 life forever start-time now

track 10 ip sla 10 reachability

ip route 0.0.0.0 0.0.0.0 198.51.100.1 track 10
ip route 0.0.0.0 0.0.0.0 203.0.113.1 200

Failover-Verifikation (SOP-Checks)

show ip sla statistics
show track
show ip route 0.0.0.0
show interfaces counters errors
ping 8.8.8.8 source GigabitEthernet0/0
ping 8.8.8.8 source GigabitEthernet0/2

Load Balancing: Was wirklich funktioniert – und was Probleme macht

Lastverteilung ist nicht gleich Bandbreitenaddition für eine einzelne Session. In der Praxis wird pro Flow verteilt. Große Downloads bleiben oft auf einem Link, aber viele parallele Sessions profitieren deutlich.

ECMP (Equal-Cost Multi-Path) mit zwei Default-Routen

ECMP ist einfach: zwei Default-Routen mit gleichem Administrative Distance. Der Router verteilt Flows über beide Next-Hops. Vorteil: wenig Konfig. Nachteil: manche Applikationen reagieren empfindlich, wenn Sessions über unterschiedliche Quellpfade gehen.

ip route 0.0.0.0 0.0.0.0 198.51.100.1
ip route 0.0.0.0 0.0.0.0 203.0.113.1

Praxis-Hinweis zu NAT bei ECMP

Wenn beide Links NAT nutzen, muss sichergestellt sein, dass Return-Traffic zur richtigen öffentlichen Quell-IP zurückkommt. In vielen Filial-Designs ist daher PBR oder Active/Standby stabiler als „blindes“ ECMP.

Gezielte Lastverteilung mit PBR (Policy-Based Routing)

PBR ist ideal, wenn Sie definieren möchten, welcher Traffic über welchen ISP geht, z. B. Guest über ISP2, Business über ISP1, oder bestimmte Zielnetze (SaaS) über den schnelleren Link. Wichtig sind Tracking und ein Fallback, damit PBR bei ISP-Ausfall nicht Blackholing verursacht.

Typische PBR-Strategien

Beispiel: Guest-Netz über ISP2, Rest über ISP1 (mit Tracking)

ip access-list extended ACL-GUEST
 permit ip 10.10.30.0 0.0.0.255 any

route-map PBR-GUEST permit 10
match ip address ACL-GUEST
set ip next-hop verify-availability 203.0.113.1 10 track 10

interface GigabitEthernet0/1.30
description VLAN30-GUEST
encapsulation dot1Q 30
ip address 10.10.30.1 255.255.255.0
ip policy route-map PBR-GUEST

Wichtig: PBR und NAT konsistent halten

Wenn Guest über ISP2 läuft, sollte NAT für Guest ebenfalls über ISP2 erfolgen. Sonst entstehen asymmetrische Pfade und schwer zu diagnostizierende Verbindungsabbrüche.

NAT-Design für Dual-ISP: Stabilität durch klare Regeln

Bei Dual-ISP ist NAT oft die größte Fehlerquelle. Ziel ist, dass Traffic, der über ISP1 rausgeht, auch mit der ISP1-Quelladresse genattet wird – und entsprechend für ISP2. Bei Failover muss klar sein, wie bestehende Sessions behandelt werden.

Empfohlene NAT-Ansätze

Beispiel: Getrennte NAT-ACLs für ISP1 und ISP2 (vereinfachtes Muster)

ip access-list standard NAT_ISP1
 permit 10.10.10.0 0.0.0.255
 permit 10.10.20.0 0.0.0.255

ip access-list standard NAT_ISP2
permit 10.10.30.0 0.0.0.255

interface GigabitEthernet0/0
ip nat outside
interface GigabitEthernet0/2
ip nat outside
interface GigabitEthernet0/1
ip nat inside

ip nat inside source list NAT_ISP1 interface GigabitEthernet0/0 overload
ip nat inside source list NAT_ISP2 interface GigabitEthernet0/2 overload

VPN und Dual-ISP: Designregeln für stabile Tunnel

VPNs sind oft die ersten Kandidaten, die bei Dual-ISP-Problemen auffallen. Der Grund: Tunnelendpunkte, Selektoren und Routing müssen konsistent sein. Viele Unternehmen setzen daher ein Primary/Backup-Design mit klaren Peers oder nutzen dynamische Mechanismen (je nach Plattform und Gegenstelle).

VPN-Checks (betrieblich wichtig)

show crypto ikev2 sa
show crypto ipsec sa
show crypto session detail
show ip route

Abnahme- und Failover-Tests: Was Sie zwingend testen sollten

Ein Dual-ISP-Design gilt erst als „fertig“, wenn Failover- und Rückschaltverhalten gemessen und dokumentiert sind. Tests sollten definieren, was „akzeptabel“ ist (z. B. Umschaltzeit, betroffene Services, Session-Abbrüche).

Beispiel: Standard-Post-Checks nach Umschaltung

show ip route 0.0.0.0
show track
show ip sla statistics
show interfaces counters errors
ping 8.8.8.8 source GigabitEthernet0/0
ping 8.8.8.8 source GigabitEthernet0/2
traceroute 1.1.1.1

Typische Stolpersteine bei Dual-ISP und wie Sie sie vermeiden

Dual-ISP ist robust, wenn Routing, NAT, PBR und VPN konsistent gedacht werden. Viele Probleme entstehen durch „gemischte“ Logik: PBR ohne Tracking, NAT ohne Trennung oder fehlende Tests für Path-Failures.

Praxis-Tipp: Lastverteilung realistisch planen

Wenn das Ziel „mehr Bandbreite“ ist, prüfen Sie zuerst, ob Ihre Anwendungen von Flow-basierter Verteilung profitieren. Häufig ist ein Design „Business auf ISP1, Guest/Backups auf ISP2“ stabiler und im Alltag wirksamer als aggressives ECMP.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version