Wenn Websites an mehreren Standorten redundant gehostet werden, ist die eigentliche Herausforderung selten das reine Hosting. Kritisch wird es bei Routing, Failover und der Frage, wie man im Störungsfall schnell und kontrolliert umschaltet, ohne die gesamte Umgebung neu zu verdrahten.
In einem aktuellen Projekt haben wir genau diesen Fall umgesetzt: mehrere redundante Hosting-Standorte, ein zentraler Loadbalancer als einheitlicher Eintrittspunkt und ein VPN-Backbone auf Basis von WireGuard zwischen den beteiligten Systemen.
Ausgangslage
Die Anforderungen waren klar:
- mehrere Websites laufen an unterschiedlichen Standorten redundant
- bei Ausfall eines Standortes soll Traffic automatisch auf verbleibende Ziele laufen
- Routing-Entscheidungen sollen zentral steuerbar bleiben
- der Firmenstandort muss ebenfalls in das gleiche VPN eingebunden sein
Damit war ein klassisches “jeder Standort arbeitet fuer sich”-Setup ausgeschlossen. Stattdessen brauchten wir ein konsistentes Netzmodell mit eindeutigen Pfaden und nachvollziehbarer Betriebslogik.
Warum WireGuard in diesem Szenario
WireGuard passt hier gut, weil es sich schlank betreiben laesst und klare, stabile Tunnelbeziehungen ermoeglicht. Fuer den operativen Alltag wichtig: weniger Protokollballast, schnelle Wiederherstellung nach Verbindungsabbruechen und eine Konfiguration, die auch bei mehreren Standorten uebersichtlich bleibt.
Entscheidend war fuer uns nicht ein “VPN um des VPN willen”, sondern ein verlässlicher Transportkanal fuer Routing und Health-Signale zwischen den Standorten und dem zentralen Entry Point.
Architektur in der Praxis
Das Modell besteht aus drei Ebenen:
Edge-Ebene
Ein zentraler Loadbalancer terminiert den Eingangstraffic und trifft die primäre Verteilentscheidung.Standort-Ebene
Mehrere redundante Hosting-Standorte liefern die eigentlichen Web-Workloads.Netz-Ebene
WireGuard verbindet Loadbalancer, Standorte und den Firmenstandort in einem kontrollierten Overlay.
Der Firmenstandort ist damit kein Fremdkörper, sondern Teil des gleichen Betriebsnetzes. Das ist hilfreich fuer Administration, Monitoring und Incident-Reaktion, weil dieselben technischen Pfade fuer Betrieb und Troubleshooting genutzt werden.
Failover-Routing ohne Chaos
Failover klingt in Konzeptpapieren oft einfach, wird aber im Betrieb schnell unruhig, wenn Zustandswechsel zu aggressiv sind oder Routingregeln nicht sauber priorisiert wurden.
Wir haben daher auf zwei Grundregeln gesetzt:
- Zustandswechsel nur auf belastbaren Health-Signalen
- klare Priorisierung der Zielstandorte mit definiertem Rueckfallpfad
So bleibt das Verhalten bei Teilausfaellen vorhersehbar. Der zentrale Loadbalancer verteilt nicht blind weiter, sondern folgt einer nachvollziehbaren Failover-Logik.
Einbindung des Firmenstandorts
Die Einbindung des Firmenstandorts ins gleiche VPN war kein “nice to have”, sondern ein Betriebsvorteil. Gerade bei Incidents ist es relevant, dass Admin-Zugriffe, Diagnosepfade und Servicechecks nicht ueber Sonderwege laufen.
Mit einem gemeinsamen VPN-Rahmen lassen sich:
- Betriebszugriffe vereinheitlichen
- Monitoring-Daten konsistent erfassen
- Wartung und Störungsanalyse schneller durchführen
Das reduziert Reibung in genau den Momenten, in denen Zeit und Klarheit entscheidend sind.
Typische Stolperfallen
In solchen Setups sehen wir immer wieder dieselben Risiken:
- uneinheitliche Routing-Entscheidungen zwischen Edge und Standort
- zu empfindliche Health-Checks mit unnötigem Flapping
- fehlende Trennung zwischen Betriebs- und Nutztraffic
- unklare Dokumentation der aktiven Failover-Pfade
Diese Punkte sind nicht spektakulär, entscheiden aber direkt über Stabilität.
Was im Ergebnis wichtig ist
Am Ende geht es nicht darum, moeglichst viele Komponenten zu stapeln. Ziel ist ein Setup, das im Alltag ruhig laeuft und im Störungsfall kontrolliert reagiert.
Mit zentralem Loadbalancer, klaren Failover-Regeln und einem WireGuard-Overlay ueber alle relevanten Standorte inklusive Firmennetz entsteht genau das: ein redundantes, aber operativ handhabbares Betriebsmodell.
Wenn ihr ein aehnliches Szenario plant, helfen euch meist drei Dinge am meisten: saubere Routing-Logik, belastbares Monitoring und ein klar dokumentierter Failover-Prozess. Fuer die operative Umsetzung sind oft Serverloesungen, Managed IT und Hosting in Deutschland die passende Grundlage.