Default Route auf Cisco: So setzt du die 0.0.0.0/0 richtig

Die Default Route (Standardroute) ist der „Wegweiser für alles Unbekannte“: Wenn ein Zielnetz nicht in der Routing-Tabelle steht, nutzt der Router die Route 0.0.0.0/0 als letzten Ausweg. Richtig gesetzt sorgt sie dafür, dass LAN-Netze zuverlässig ins Upstream-Netz oder ins Internet gelangen – falsch gesetzt führt sie zu Blackholes, Schleifen oder scheinbar „kaputtem“ Routing.

Was bedeutet 0.0.0.0/0?

0.0.0.0/0 ist das „größtmögliche“ Präfix und matcht alle IPv4-Ziele. Es hat die niedrigste Spezifität und wird nur genutzt, wenn keine spezifischere Route (z. B. /24, /32) existiert.

0.0.0.0/0 = Match für alle IPv4-Ziele

Merksatz für die Praxis

Die Default Route ist „Route of last resort“ – sie greift erst, wenn nichts genaueres passt.

Voraussetzungen: Wann eine Default Route sinnvoll ist

Eine Default Route ist ideal, wenn dein Router nur einen Upstream hat (Provider, Zentrale, Firewall) oder wenn ein Standort alles „nach oben“ weiterleiten soll. In Core-Netzen nutzt man Default Routes meist bewusst und sparsam.

  • Edge-Router am Internetanschluss (Upstream: Provider/Firewall)
  • Außenstelle mit Uplink zur Zentrale (Hub-and-Spoke)
  • Lab-Setups mit einem „Internet“-Router

Default Route setzen: Die drei gängigen Varianten

Unter Cisco IOS setzt du die Default Route meist statisch mit ip route. Entscheidend ist, ob du einen Next-Hop, ein Ausgangsinterface oder beides angibst.

Variante A: Default Route mit Next-Hop (empfohlen)

Diese Variante ist in Ethernet-Umgebungen am robustesten: Der Router kennt die nächste Router-IP und kann ARP sauber auflösen.

Router# configure terminal
Router(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1
Router(config)# end

Variante B: Default Route mit Ausgangsinterface

Das ist bei Punkt-zu-Punkt-Links (z. B. PPP/Serial) üblich. Bei Multiaccess-Ethernet kann es zu unnötigen ARP-Anfragen und Fehlerszenarien kommen.

Router# configure terminal
Router(config)# ip route 0.0.0.0 0.0.0.0 serial0/0/0
Router(config)# end

Variante C: Next-Hop + Ausgangsinterface (gezielt einsetzen)

Diese Kombination kann in bestimmten Designs sinnvoll sein, z. B. wenn du das Forwarding explizit an ein Interface binden willst.

Router# configure terminal
Router(config)# ip route 0.0.0.0 0.0.0.0 gigabitEthernet0/1 203.0.113.1
Router(config)# end

Default Route prüfen: Ist sie aktiv und wird sie genutzt?

Nach dem Setzen solltest du verifizieren, dass die Route in der Routing-Tabelle auftaucht und der Next-Hop erreichbar ist. Die Default Route wird in IOS oft als „Gateway of last resort“ angezeigt.

Routing-Tabelle und Default Route anzeigen

Router# show ip route
Router# show ip route static
Router# show running-config | include ^ip route

Next-Hop testen und Pfad nachvollziehen

Router# ping 203.0.113.1
Router# traceroute 8.8.8.8

Typische Fehler: Warum Default Routes „nicht funktionieren“

Wenn trotz Default Route kein Verkehr nach „draußen“ geht, liegt es häufig nicht an der Route selbst, sondern an Layer-1/2, NAT oder Rückrouting.

  • Next-Hop nicht erreichbar (WAN-Interface down, falsche IP/Mask)
  • Falscher Next-Hop (zeigt ins falsche Netz oder auf sich selbst)
  • Kein NAT für private Netze (Internetzugang fehlt trotz Routing)
  • Rückroute fehlt am Upstream (asymmetrisch, Antworten kommen nicht zurück)

Schnellchecks in Befehlen

Router# show ip interface brief
Router# show interfaces gigabitEthernet0/1
Router# show ip route
Router# show arp
Router# ping 203.0.113.1

Default Route und NAT: häufiges „Internet“-Szenario

In Heim- und vielen Unternehmens-Edge-Szenarien brauchst du zusätzlich NAT, wenn dein LAN private IPs nutzt. Default Route alleine sorgt nur für Forwarding – nicht für Adressübersetzung.

Beispiel: Default Route + NAT Overload (PAT)

Router# configure terminal
Router(config)# interface gigabitEthernet0/0
Router(config-if)# ip nat inside
Router(config-if)# exit
Router(config)# interface gigabitEthernet0/1
Router(config-if)# ip nat outside
Router(config-if)# exit
Router(config)# access-list 10 permit 192.168.10.0 0.0.0.255
Router(config)# ip nat inside source list 10 interface gigabitEthernet0/1 overload
Router(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1
Router(config)# end

NAT prüfen

Router# show ip nat statistics
Router# show ip nat translations
Router# show access-lists

Default Route mit Backup: Floating Static Route (Failover)

Wenn du zwei Uplinks hast, kannst du eine zweite Default Route mit höherer Administrative Distance (AD) setzen. Sie „floatet“ und wird nur aktiv, wenn die primäre Route verschwindet.

Primär und Backup Default Route

Router# configure terminal
Router(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1
Router(config)# ip route 0.0.0.0 0.0.0.0 198.51.100.1 10
Router(config)# end

Verifikation der aktiven Default Route

Router# show ip route | include 0.0.0.0
Router# show ip route static

Default Route entfernen oder korrigieren

Wenn die Default Route falsch ist, entferne sie gezielt mit no ip route und setze sie neu. So vermeidest du Doppelkonfigurationen und unerwartete Pfade.

Route löschen und neu setzen

Router# configure terminal
Router(config)# no ip route 0.0.0.0 0.0.0.0 203.0.113.1
Router(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.254
Router(config)# end

Konfiguration speichern: damit die Default Route bleibt

Zum Abschluss speicherst du die Konfiguration, damit die Default Route nach einem Neustart weiterhin aktiv ist.

Router# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles