Cisco-Router-Konfiguration für Redundanz: HSRP/VRRP/GLBP (Leitfaden)

Gateway-Redundanz ist eine der wichtigsten Maßnahmen, um Ausfälle an der Netzwerkgrenze von VLANs zu vermeiden. In typischen Campus-, Enterprise- und größeren Filialnetzen hängt die Erreichbarkeit vieler Clients am Default-Gateway. Fällt das Gateway-Gerät aus, ist „alles offline“, obwohl Switches und Internetleitung noch funktionieren. Cisco-Router und Layer-3-Geräte lösen dieses Problem mit FHRP-Protokollen (First Hop Redundancy Protocol): HSRP, VRRP oder GLBP. Dieser Leitfaden zeigt, welches Protokoll wann sinnvoll ist, wie Sie es sauber konfigurieren und wie Sie Failover objektiv verifizieren.

Grundprinzip: FHRP und virtuelle Default-Gateway-IP

Alle drei Protokolle arbeiten nach dem gleichen Prinzip: Clients nutzen eine virtuelle IP als Default-Gateway. Zwei (oder mehr) Router/L3-Geräte teilen sich die Verantwortung. Ein Gerät ist aktiv (forwarding), das andere steht bereit oder teilt die Last (je nach Protokoll).

  • Virtuelle IP: bleibt konstant, Clients müssen bei Ausfall nichts ändern
  • Virtuelle MAC: wird vom aktiven Gerät „besessen“ und im Failover übernommen
  • Failover: beim Ausfall übernimmt der Standby/Backup automatisch
  • Ziel: minimale Unterbrechung, definierte Umschaltzeiten

HSRP vs. VRRP vs. GLBP: Was passt zu welchem Szenario?

Die Protokolle sind ähnlich, unterscheiden sich aber in Standardverhalten und Lastverteilung. Für viele Cisco-dominierte Netze ist HSRP der Standard, VRRP ist herstellerneutraler, GLBP bietet Gateway-Load-Balancing.

  • HSRP: Cisco-Standard, sehr verbreitet, stabil, gut dokumentierbar
  • VRRP: offener Standard, sinnvoll bei Multi-Vendor-Umgebungen
  • GLBP: Gateway-Load-Balancing (mehrere Active Forwarder), mehr Komplexität

Praxisregel: Erst HSRP/VRRP stabil, GLBP nur bei klarem Nutzen

GLBP kann Last verteilen, erhöht aber Komplexität und Troubleshooting-Aufwand. Wenn Sie keine echte Gateway-Lastverteilung benötigen, ist HSRP/VRRP meist die robustere Wahl.

Designvoraussetzungen: Redundanz muss end-to-end sein

FHRP allein reicht nicht, wenn Uplinks, Strom oder Pfade nicht redundant sind. Für echte Verfügbarkeit brauchen Sie redundante Links zum Core, konsistente VLAN-Trunks und saubere Pfadüberwachung (Tracking).

  • Redundante Uplinks: beide Router/L3-Geräte müssen gleichwertige Pfade haben
  • Konsistente VLANs: gleiche VLANs/Trunks auf beiden Geräten
  • Routing/Upstream: beide Geräte haben funktionierende Upstream-Routen
  • Tracking: Gateway-Rolle soll bei Upstream-Ausfall wechseln (nicht nur bei Device-Ausfall)

HSRP-Konfiguration: Standardmuster pro VLAN

HSRP wird typischerweise auf dem SVI/Subinterface des VLANs konfiguriert. Sie definieren eine virtuelle IP, Prioritäten und optional Preempt, damit der „bevorzugte“ Router nach einer Rückkehr wieder aktiv wird.

Beispiel: HSRP für VLAN20 (Router A und Router B)

interface GigabitEthernet0/1.20
 description VLAN20-USERS
 encapsulation dot1Q 20
 ip address 10.10.20.2 255.255.255.0
 standby 20 ip 10.10.20.1
 standby 20 priority 110
 standby 20 preempt
interface GigabitEthernet0/1.20
 description VLAN20-USERS
 encapsulation dot1Q 20
 ip address 10.10.20.3 255.255.255.0
 standby 20 ip 10.10.20.1
 standby 20 priority 100
 standby 20 preempt

Erwartete Ergebnisse

  • Clients nutzen 10.10.20.1 als Default-Gateway
  • Router A ist Active (Priority 110), Router B Standby
  • Bei Ausfall übernimmt Router B automatisch

VRRP-Konfiguration: Standardmuster für Multi-Vendor

VRRP funktioniert sehr ähnlich zu HSRP. Sie konfigurieren eine VRRP-Gruppe (ID) und eine virtuelle IP. VRRP ist oft die bessere Wahl, wenn nicht alle Geräte Cisco sind.

Beispiel: VRRP für VLAN20 (Router A und Router B)

interface GigabitEthernet0/1.20
 description VLAN20-USERS
 encapsulation dot1Q 20
 ip address 10.10.20.2 255.255.255.0
 vrrp 20 ip 10.10.20.1
 vrrp 20 priority 110
 vrrp 20 preempt
interface GigabitEthernet0/1.20
 description VLAN20-USERS
 encapsulation dot1Q 20
 ip address 10.10.20.3 255.255.255.0
 vrrp 20 ip 10.10.20.1
 vrrp 20 priority 100
 vrrp 20 preempt

GLBP-Konfiguration: Gateway-Load-Balancing (wenn wirklich benötigt)

GLBP stellt eine virtuelle IP bereit, verteilt aber die Forwarding-Rolle auf mehrere Active Virtual Forwarder (AVF). Das kann Last verteilen, benötigt jedoch saubere Dokumentation und Monitoring, weil Fehlersuche komplexer wird.

Beispiel: GLBP für VLAN20 (konzeptionelles Muster)

interface GigabitEthernet0/1.20
 description VLAN20-USERS
 encapsulation dot1Q 20
 ip address 10.10.20.2 255.255.255.0
 glbp 20 ip 10.10.20.1
 glbp 20 priority 110
 glbp 20 preempt

Tracking: Gateway-Failover bei Upstream-Ausfall (Pflicht in vielen Designs)

Ohne Tracking bleibt der aktive Router oft Gateway, auch wenn sein WAN/Upstream ausgefallen ist. Tracking koppelt die Priorität an die Erreichbarkeit eines Upstream-Pfads (z. B. Interface oder IP SLA). So wechselt der aktive Gateway automatisch, wenn der Pfad nicht mehr nutzbar ist.

Beispiel: IP SLA + Tracking in HSRP einbinden

ip sla 10
 icmp-echo 8.8.8.8 source-interface GigabitEthernet0/0
 frequency 5
 timeout 1000
ip sla schedule 10 life forever start-time now

track 10 ip sla 10 reachability

interface GigabitEthernet0/1.20
standby 20 track 10 decrement 30

Erwartete Ergebnisse

  • Wenn der Upstream-Pfad ausfällt, sinkt die HSRP-Priorität
  • Der zweite Router übernimmt die Active-Rolle als Default-Gateway
  • Failover ist deterministisch und dokumentierbar

Stabilität: Timer, Preempt und Flapping vermeiden

Zu aggressive Timer können Flapping verursachen, insbesondere bei instabilen Uplinks. Nutzen Sie Preempt bewusst, und kombinieren Sie es mit Tracking und sinnvollen Schwellenwerten.

  • Preempt nur aktivieren, wenn Rückübernahme gewünscht ist
  • Tracking verhindert „Gateway bleibt aktiv ohne Upstream“
  • Timer nicht zu aggressiv wählen ohne Tests
  • Failover in Abnahmeprotokoll testen und dokumentieren

Verifikation: So prüfen Sie HSRP/VRRP/GLBP objektiv

Nach der Implementierung müssen Sie Status, Rollen und Failover nachweisen. Prüfen Sie Active/Standby, virtuelle IP/MAC und testen Sie Umschaltung kontrolliert.

HSRP-Checks

show standby brief
show standby

VRRP-Checks

show vrrp brief
show vrrp

GLBP-Checks

show glbp brief
show glbp

Allgemeine Failover-Checks

show ip interface brief
show ip route 0.0.0.0
show logging | last 50

Failover-Testplan: Sichere Abnahme im Change-Fenster

Testen Sie nicht nur „Device aus“, sondern auch „Upstream weg“. Dokumentieren Sie Umschaltzeiten und prüfen Sie, ob Clients weiterhin Internet/Server erreichen. In produktiven Netzen gehört ein Rollback-Plan dazu.

  • Test 1: Active Router Interface shutdown (VLAN oder Gerät) → Standby übernimmt
  • Test 2: Upstream/Path-Down (IP SLA schlägt fehl) → Tracking senkt Priorität
  • Test 3: Failback (Preempt) → Rückübernahme ohne Flapping
  • Dokumentation: show standby/vrrp/glbp Outputs + Ping/Traceroute

Typische Fehlerbilder und schnelle Ursachen

Die häufigsten Probleme sind inkonsistente VLAN-Trunks, fehlendes Preempt, falsche Prioritäten oder fehlendes Tracking. Mit klaren Standards lassen sich diese Fehler vermeiden.

  • Clients verlieren Gateway: virtuelle IP nicht konsistent, VLAN nicht auf beiden Geräten
  • Kein Failover: falsche Gruppe/ID, Prioritäten nicht gesetzt oder Preempt/Tracking fehlt
  • Flapping: aggressive Timer, instabile Uplinks, Tracking zu sensibel
  • Failover ok, aber kein Internet: Routing/Default nur auf einem Gerät vorhanden

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles