Site icon bintorosoft.com

GLBP konfigurieren: Load Balancing für Default Gateways

Laptops connected to a network hub

Wenn Sie Default-Gateways redundant auslegen, landen Sie in Cisco-Umgebungen oft bei HSRP oder VRRP. Beide Protokolle lösen das Kernproblem zuverlässig: Ein Gateway fällt aus, ein anderes übernimmt. Im Normalbetrieb bleibt jedoch meist nur ein Gerät aktiv – das zweite steht bereit, wird aber nicht für die Weiterleitung genutzt. Genau hier setzt GLBP an. Wer GLBP konfigurieren möchte, verfolgt in der Regel zwei Ziele gleichzeitig: Load Balancing für Default Gateways und Redundanz. GLBP (Gateway Load Balancing Protocol) erlaubt es, dass mehrere Router oder Layer-3-Switches im gleichen VLAN nicht nur als Standby warten, sondern aktiv Traffic für Endgeräte übernehmen. Endgeräte verwenden weiterhin genau eine virtuelle Gateway-IP. Der Trick liegt in der ARP-Beantwortung: GLBP kann unterschiedlichen Clients unterschiedliche virtuelle MAC-Adressen geben, sodass die Last auf mehrere Forwarder verteilt wird. Das reduziert ungenutzte Kapazität und kann Pfade im Campus effizienter machen – vorausgesetzt, das STP- und Uplink-Design passt dazu. Gleichzeitig ist GLBP kein „immer und überall“-Werkzeug: Es ist Cisco-spezifisch, erfordert saubere Planung, und in vielen modernen Designs wird Lastverteilung auch anders erreicht (z. B. pro VLAN unterschiedliche Active-Gateways mit HSRP/VRRP). Dieser Leitfaden erklärt, wie GLBP funktioniert, welche Rollen es gibt, wie Sie die wichtigsten Parameter richtig wählen und wie Sie GLBP in der Praxis stabil und nachvollziehbar konfigurieren.

Was ist GLBP und wie unterscheidet es sich von HSRP/VRRP?

GLBP ist ein Cisco-proprietäres First Hop Redundancy Protocol (FHRP). Der wesentliche Unterschied zu klassischen Active/Standby-Ansätzen: GLBP kann mehrere Geräte gleichzeitig aktiv für die Weiterleitung nutzen, ohne dass Clients mehrere Default-Gateways kennen müssen. Für die Endgeräte bleibt alles einfach: Sie konfigurieren eine einzige Gateway-IP. Im Hintergrund verteilt GLBP die Weiterleitung, indem es ARP-Anfragen zur virtuellen IP mit unterschiedlichen virtuellen MAC-Adressen beantwortet.

Für einen Cisco-Überblick zu FHRP-Mechanismen und GLBP-Konzepten ist der Anchor-Text Cisco GLBP Konfigurations- und Konzeptübersicht hilfreich.

GLBP Rollen verstehen: AVG und AVF

Damit GLBP Last verteilen kann, gibt es zwei zentrale Rollen:

Wichtig: In einer GLBP-Gruppe gibt es immer genau einen AVG, aber mehrere AVFs. Ein Gerät kann gleichzeitig AVG und AVF sein. Fällt ein AVF aus, kann ein anderer Router dessen Forwarding-Aufgaben übernehmen (Forwarder-Failover), ohne dass Clients ihr Gateway ändern müssen.

Wie GLBP Load Balancing technisch funktioniert

GLBP nutzt eine virtuelle Gateway-IP (z. B. 10.10.10.1). Wenn ein Client das Gateway per ARP auflösen möchte, fragt er „Wer hat 10.10.10.1?“. Bei HSRP/VRRP bekäme jeder Client dieselbe virtuelle MAC als Antwort. Bei GLBP kann der AVG je nach Load-Balancing-Methode unterschiedliche virtuelle MACs zurückgeben. Dadurch senden verschiedene Clients ihre Frames an unterschiedliche Forwarder.

Das bedeutet praktisch:

Wenn Sie mit Packet Captures arbeiten, sehen Sie das im ARP-Verhalten: Ein Host bekommt eine andere MAC als ein anderer, obwohl die IP gleich bleibt. Das ist bei GLBP beabsichtigt.

GLBP Load-Balancing-Methoden: Welche Strategie passt zu Ihrem Netz?

GLBP bietet verschiedene Methoden, wie die Zuordnung von Clients zu Forwardern erfolgen soll. Je nach Plattform und IOS/IOS XE können die verfügbaren Optionen leicht variieren, das Grundprinzip ist jedoch stabil.

Praxis-Tipp: Starten Sie in Campus-Umgebungen häufig mit Round-Robin. Weighted lohnt sich, wenn Sie klare Kapazitätsunterschiede haben oder wenn ein Gerät „primär“ sein soll, das zweite aber dennoch Last übernehmen soll.

Voraussetzungen: Wann GLBP sinnvoll ist (und wann nicht)

GLBP ist besonders interessant, wenn Sie in einem VLAN wirklich mehrere Gateways gleichzeitig auslasten wollen und die Umgebung Cisco-only ist. Typische sinnvolle Einsatzfälle:

Weniger sinnvoll ist GLBP oft, wenn:

Schritt-für-Schritt: GLBP auf einem SVI konfigurieren

Das folgende Beispiel zeigt eine typische Distribution-Konfiguration in VLAN 10. Zwei Geräte (DSW1 und DSW2) haben jeweils eine eigene SVI-IP. Das virtuelle Gateway für Clients ist 10.10.10.1. Die GLBP-Gruppe ist 10 (häufig wird „Gruppe = VLAN-ID“ gewählt).

Device 1 (DSW1): höhere Priorität, AVG bevorzugt

configure terminal
interface Vlan10
description USERS
ip address 10.10.10.2 255.255.255.0
glbp 10 ip 10.10.10.1
glbp 10 priority 120
glbp 10 preempt
end

Device 2 (DSW2): niedrigere Priorität

configure terminal
interface Vlan10
description USERS
ip address 10.10.10.3 255.255.255.0
glbp 10 ip 10.10.10.1
glbp 10 priority 110
glbp 10 preempt
end

Ergebnis: DSW1 wird mit höherer Priorität typischerweise AVG. Beide Geräte können als AVF aktiv sein und Traffic weiterleiten, abhängig von Load-Balancing und AVF-Zuteilung.

Preempt in GLBP: Rückkehr zur bevorzugten Rolle kontrollieren

Preempt entscheidet, ob ein Gerät nach einem Ausfall die führende Rolle (insbesondere AVG) automatisch zurückholen darf, wenn es wieder verfügbar ist. Wie bei HSRP/VRRP gilt: Preempt ist nützlich für definierte Normalzustände, kann aber bei instabilen Links zu Rollenwechseln führen.

Praxisempfehlung: Preempt ja, aber nur mit sauberem Tracking und stabiler Infrastruktur.

Load Balancing explizit setzen: Round-Robin, Weighted, Host-Dependent

Wenn Ihre Plattform es unterstützt, können Sie die Load-Balancing-Methode pro Gruppe setzen. Konzeptionell sieht das etwa so aus:

configure terminal
interface Vlan10
glbp 10 load-balancing round-robin
end

Für Weighted-Load-Balancing ergänzen Sie Gewichte (die genaue Syntax ist plattformabhängig). In der Praxis lohnt Weighted, wenn ein Gerät deutlich stärker ist oder wenn ein Gerät bevorzugt werden soll, ohne das zweite komplett ungenutzt zu lassen.

Wichtig: Unabhängig von der Methode bleibt die virtuelle IP für Clients gleich. Der Unterschied ist ausschließlich, welche virtuelle MAC ein Client erhält.

Tracking: Damit GLBP nicht nur redundant ist, sondern „Upstream-intelligent“

Wie bei allen FHRPs ist die häufigste reale Störung nicht „Gerät tot“, sondern „Pfad weg“. Ein Forwarder kann aktiv sein und ARP beantworten, aber ohne funktionierenden Uplink ist er als Gateway nutzlos. Deshalb sollten Sie auch bei GLBP Tracking nutzen: Wenn ein Uplink oder eine Reachability-Bedingung ausfällt, wird die Priorität abgesenkt oder die Forwarder-Rolle beeinflusst.

Beispiel: Uplink-Interface tracken

configure terminal
interface Vlan10
glbp 10 weighting 110 lower 90 upper 105
glbp 10 weighting track GigabitEthernet1/1/1 decrement 20
end

Interpretation (prinzipiell): Das Gewicht sinkt bei Uplink-Ausfall. Abhängig von Lower/Upper-Thresholds kann der Router dadurch seine AVF-Rolle verlieren oder wiedererlangen. Die konkrete Wirkung hängt von Plattform und Implementierung ab, aber das Designziel ist klar: Ein Gerät ohne Upstream soll nicht weiterhin aktiv Clients bedienen.

Für die Cisco-spezifische GLBP-Tracking-Logik und die exakten Optionen ist die offizielle Dokumentation über den Anchor-Text Cisco GLBP Dokumentation die zuverlässigste Quelle.

Authentifizierung: GLBP vor unerwünschter Teilnahme schützen

In produktiven Netzen sollten Sie verhindern, dass unautorisierte Geräte FHRP-Protokolle beeinflussen. GLBP unterstützt (je nach Plattform) Authentifizierung. Das ist keine „Firewall“, aber eine sinnvolle Schutzschicht, damit nicht jedes Gerät im VLAN an einer GLBP-Gruppe teilnehmen kann.

configure terminal
interface Vlan10
glbp 10 authentication text <GEHEIMES_PASSWORT>
end

Best Practice:

GLBP und STP: Pfade sauber halten, Umwege vermeiden

GLBP verteilt Gateways über mehrere Forwarder. In klassischen Layer-2-Access-Netzen bestimmt jedoch STP, welcher Uplink pro VLAN aktiv ist. Wenn Forwarder und Layer-2-Pfad nicht zusammenpassen, kann unnötiger Transitverkehr entstehen: Ein Client sendet an Forwarder A, aber der Layer-2-Pfad bevorzugt Uplink B, wodurch Frames erst über den anderen Distribution-Switch laufen müssen (Hairpinning).

Praxis-Tipp: Wenn Sie GLBP einführen, prüfen Sie im Monitoring, ob Trunk-Links unerwartet stark belastet werden. Das kann ein Indiz für suboptimale Pfade sein.

GLBP in Multi-VLAN-Umgebungen: Struktur und Konventionen

In der Praxis konfigurieren Sie GLBP meist pro VLAN/SVI. Damit das wartbar bleibt, helfen klare Konventionen:

Auch wenn GLBP innerhalb eines VLANs Last verteilen kann, ist es sinnvoll, die Gesamtarchitektur im Blick zu behalten: VLAN-Skalierung, SVI-Anzahl, Routing-Design und Monitoring.

Verifikation: So prüfen Sie, ob GLBP wirklich Last verteilt

Nach der Konfiguration sollten Sie prüfen, ob ein AVG existiert, welche AVFs aktiv sind und ob Clients tatsächlich unterschiedliche virtuelle MACs bekommen. Typische Cisco-Befehle:

show glbp brief
show glbp
show glbp interface Vlan10

Worauf Sie achten sollten:

Zusätzlicher Praxischeck auf Client-Seite: ARP-Cache ansehen. Wenn unterschiedliche Clients unterschiedliche MACs für dasselbe Gateway-IP sehen, ist das ein Hinweis auf funktionierende GLBP-Verteilung.

Failover testen: Was Sie realistisch erwarten sollten

Ein sauberer GLBP-Test prüft zwei Ebenen: Gateway-Failover und Forwarder-Failover. Typische Testmethoden im Wartungsfenster:

Wichtig: Auch bei GLBP kann es zu kurzen Unterbrechungen kommen, wenn ARP neu gelernt oder Forwarder-Rollen wechseln. Das ist normal, sollte aber im Rahmen bleiben.

Typische Fehler und häufige Ursachen in der Praxis

Best Practices: GLBP produktiv sauber betreiben

Als ergänzende Sicherheits- und Betriebsorientierung eignet sich der Anchor-Text CIS Controls, weil dort Monitoring, Change-Disziplin und Angriffsflächenreduktion als zentrale Maßnahmen beschrieben sind.

Outbound-Links für Vertiefung

Praxis-Checkliste: GLBP konfigurieren für Load Balancing und Redundanz

copy running-config startup-config

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

Lieferumfang:

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Exit mobile version