Site icon bintorosoft.com

Mehrere Default Routes: Failover mit Floating Static Routes

internet concept

Mehrere Default Routes sind ein bewährtes Mittel, um WAN-Failover auf Cisco Routern einfach und deterministisch umzusetzen. Mit sogenannten „Floating Static Routes“ definierst du eine primäre Standardroute und eine (oder mehrere) Backup-Routen, die nur aktiv werden, wenn die bevorzugte Route verschwindet. Das erreicht man über eine höhere Administrative Distance (AD) der Backup-Route.

Grundprinzip: Warum „Floating“ funktioniert

Wenn mehrere Routen dasselbe Präfix abdecken (hier 0.0.0.0/0), entscheidet IOS zunächst nach Administrative Distance. Die Route mit der niedrigeren AD wird in die Routing-Tabelle installiert. Backup-Routen bekommen eine höhere AD und „floaten“ im Hintergrund.

Merker zur Administrative Distance

niedrigere AD   gewinnt  >  höhere AD

Voraussetzungen: Was Failover wirklich auslöst

Ein Floating-Setup schaltet nur dann um, wenn die primäre Route aus der Tabelle verschwindet oder unbrauchbar wird. Das passiert nicht immer automatisch, wenn „das Internet“ kaputt ist. Entscheidend ist, ob IOS den Next-Hop/Link als down bewertet.

Basis-Konfiguration: Zwei Default Routes mit unterschiedlicher AD

Im einfachsten Fall hast du zwei Upstreams (z. B. ISP1 und ISP2). ISP1 ist primär, ISP2 ist Backup. Die Backup-Route bekommt eine höhere AD und wird nur aktiv, wenn ISP1 weg ist.

Beispiel: Primär (AD 1) und Backup (AD 10)

Router# configure terminal
Router(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1
Router(config)# ip route 0.0.0.0 0.0.0.0 198.51.100.1 10
Router(config)# end

Aktive Default Route prüfen

Router# show ip route | include Gateway|0.0.0.0
Router# show ip route static

Praxisbeispiel: Dual-WAN mit klarer Priorität

In vielen Unternehmen ist ein Anschluss deutlich „besser“ (Bandbreite/Latenz/Vertrag). Floating Static Routes bilden diese Priorität einfach ab: Normalbetrieb über ISP1, Failover über ISP2.

Typische Verifikation im Normalbetrieb

Router# show ip route 0.0.0.0
Router# ping 203.0.113.1
Router# traceroute 8.8.8.8

Mehr als zwei Default Routes: Stufen-Failover

Du kannst auch mehrere Backup-Routen definieren, z. B. Glasfaser → DSL → LTE. Entscheidend ist, dass jede Stufe eine höhere AD als die vorherige erhält.

Beispiel: Drei Stufen (AD 1 / 10 / 50)

Router# configure terminal
Router(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1
Router(config)# ip route 0.0.0.0 0.0.0.0 198.51.100.1 10
Router(config)# ip route 0.0.0.0 0.0.0.0 192.0.2.1 50
Router(config)# end

Warum große AD-Abstände sinnvoll sind

Mit größeren Abständen vermeidest du Konflikte mit dynamischen Protokollen oder späteren Erweiterungen. Gleichzeitig bleibt die Priorität klar.

Mit Tracking „Internet wirklich prüfen“: IP SLA + Track

Wenn nur das Provider-Gateway erreichbar ist, heißt das nicht, dass das Internet funktioniert. Mit IP SLA kannst du ein Ziel (z. B. DNS/Anycast) pingen und die Default Route an diesen Status koppeln. So schaltest du auch bei „Upstream kaputt, Interface aber up“ um.

IP SLA definieren und Track anlegen

Router# configure terminal
Router(config)# ip sla 1
Router(config-ip-sla)# icmp-echo 1.1.1.1 source-interface gigabitEthernet0/1
Router(config-ip-sla)# frequency 5
Router(config-ip-sla)# exit
Router(config)# ip sla schedule 1 life forever start-time now

Router(config)# track 1 ip sla 1 reachability
Router(config)# end

Default Route an Track binden (Primärroute)

Die primäre Default Route wird nur installiert, wenn Track 1 „up“ ist. Fällt die Prüfung aus, verschwindet die Route und die Floating Route wird aktiv.

Router# configure terminal
Router(config)# no ip route 0.0.0.0 0.0.0.0 203.0.113.1
Router(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1 track 1
Router(config)# ip route 0.0.0.0 0.0.0.0 198.51.100.1 10
Router(config)# end

Tracking-Status prüfen

Router# show ip sla statistics
Router# show track 1
Router# show ip route | include 0.0.0.0

NAT und Failover: häufige Stolperfallen

Failover funktioniert nicht nur auf Routing-Ebene. Wenn du NAT/PAT nutzt, muss die Übersetzung zur aktiven WAN-Schnittstelle passen. Sonst routet der Router zwar über den Backup-Link, aber NAT zeigt weiterhin auf das alte Interface.

Beispiel: PAT auf aktives WAN-Interface (typisch)

Router# show ip nat statistics
Router# show ip nat translations

Verifikation: Failover sauber testen

Teste Failover kontrolliert: erst Routing-Tabelle beobachten, dann Pfad per Traceroute prüfen, anschließend NAT/Session-Verhalten bewerten. Plane Tests in Wartungsfenstern.

Wichtige Show-Befehle für den Test

Router# show ip route | include Gateway|0.0.0.0
Router# show track 1
Router# traceroute 8.8.8.8
Router# show ip nat translations
Router# show logging

Typische Fehler und schnelle Lösungen

Wenn Failover nicht wie erwartet greift, liegt es häufig an fehlendem Tracking, falschen Next-Hops oder daran, dass beide Default Routes gleichzeitig aktiv sind (z. B. gleiche AD oder ECMP).

ECMP vermeiden (wenn du nur Failover willst)

Stelle sicher, dass die AD-Werte unterschiedlich sind, damit nicht beide Routen parallel genutzt werden.

Router# show ip route 0.0.0.0
Router# show running-config | include ^ip route 0.0.0.0

Konfiguration speichern

Nach erfolgreichem Test speicherst du die Konfiguration, damit das Failover-Setup nach einem Neustart erhalten bleibt.

Router# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version