Kontakt aufnehmen

VPN-Failover-Routing mit WireGuard und zentralem Loadbalancer

Wie wir redundante Website-Standorte per WireGuard-VPN und zentralem Loadbalancer so koppeln, dass Failover-Routing im Betrieb kontrolliert funktioniert.

21.01.2026 · 3 min Lesezeit

Wenn Websites an mehreren Standorten redundant gehostet werden, ist die eigentliche Herausforderung selten das reine Hosting. Kritisch wird es bei Routing, Failover und der Frage, wie man im Störungsfall schnell und kontrolliert umschaltet, ohne die gesamte Umgebung neu zu verdrahten.

In einem aktuellen Projekt haben wir genau diesen Fall umgesetzt: mehrere redundante Hosting-Standorte, ein zentraler Loadbalancer als einheitlicher Eintrittspunkt und ein VPN-Backbone auf Basis von WireGuard zwischen den beteiligten Systemen.

Ausgangslage

Die Anforderungen waren klar:

  • mehrere Websites laufen an unterschiedlichen Standorten redundant
  • bei Ausfall eines Standortes soll Traffic automatisch auf verbleibende Ziele laufen
  • Routing-Entscheidungen sollen zentral steuerbar bleiben
  • der Firmenstandort muss ebenfalls in das gleiche VPN eingebunden sein

Damit war ein klassisches “jeder Standort arbeitet fuer sich”-Setup ausgeschlossen. Stattdessen brauchten wir ein konsistentes Netzmodell mit eindeutigen Pfaden und nachvollziehbarer Betriebslogik.

Warum WireGuard in diesem Szenario

WireGuard passt hier gut, weil es sich schlank betreiben laesst und klare, stabile Tunnelbeziehungen ermoeglicht. Fuer den operativen Alltag wichtig: weniger Protokollballast, schnelle Wiederherstellung nach Verbindungsabbruechen und eine Konfiguration, die auch bei mehreren Standorten uebersichtlich bleibt.

Entscheidend war fuer uns nicht ein “VPN um des VPN willen”, sondern ein verlässlicher Transportkanal fuer Routing und Health-Signale zwischen den Standorten und dem zentralen Entry Point.

Architektur in der Praxis

Das Modell besteht aus drei Ebenen:

  1. Edge-Ebene
    Ein zentraler Loadbalancer terminiert den Eingangstraffic und trifft die primäre Verteilentscheidung.

  2. Standort-Ebene
    Mehrere redundante Hosting-Standorte liefern die eigentlichen Web-Workloads.

  3. Netz-Ebene
    WireGuard verbindet Loadbalancer, Standorte und den Firmenstandort in einem kontrollierten Overlay.

Der Firmenstandort ist damit kein Fremdkörper, sondern Teil des gleichen Betriebsnetzes. Das ist hilfreich fuer Administration, Monitoring und Incident-Reaktion, weil dieselben technischen Pfade fuer Betrieb und Troubleshooting genutzt werden.

Failover-Routing ohne Chaos

Failover klingt in Konzeptpapieren oft einfach, wird aber im Betrieb schnell unruhig, wenn Zustandswechsel zu aggressiv sind oder Routingregeln nicht sauber priorisiert wurden.

Wir haben daher auf zwei Grundregeln gesetzt:

  • Zustandswechsel nur auf belastbaren Health-Signalen
  • klare Priorisierung der Zielstandorte mit definiertem Rueckfallpfad

So bleibt das Verhalten bei Teilausfaellen vorhersehbar. Der zentrale Loadbalancer verteilt nicht blind weiter, sondern folgt einer nachvollziehbaren Failover-Logik.

Einbindung des Firmenstandorts

Die Einbindung des Firmenstandorts ins gleiche VPN war kein “nice to have”, sondern ein Betriebsvorteil. Gerade bei Incidents ist es relevant, dass Admin-Zugriffe, Diagnosepfade und Servicechecks nicht ueber Sonderwege laufen.

Mit einem gemeinsamen VPN-Rahmen lassen sich:

  • Betriebszugriffe vereinheitlichen
  • Monitoring-Daten konsistent erfassen
  • Wartung und Störungsanalyse schneller durchführen

Das reduziert Reibung in genau den Momenten, in denen Zeit und Klarheit entscheidend sind.

Typische Stolperfallen

In solchen Setups sehen wir immer wieder dieselben Risiken:

  • uneinheitliche Routing-Entscheidungen zwischen Edge und Standort
  • zu empfindliche Health-Checks mit unnötigem Flapping
  • fehlende Trennung zwischen Betriebs- und Nutztraffic
  • unklare Dokumentation der aktiven Failover-Pfade

Diese Punkte sind nicht spektakulär, entscheiden aber direkt über Stabilität.

Was im Ergebnis wichtig ist

Am Ende geht es nicht darum, moeglichst viele Komponenten zu stapeln. Ziel ist ein Setup, das im Alltag ruhig laeuft und im Störungsfall kontrolliert reagiert.

Mit zentralem Loadbalancer, klaren Failover-Regeln und einem WireGuard-Overlay ueber alle relevanten Standorte inklusive Firmennetz entsteht genau das: ein redundantes, aber operativ handhabbares Betriebsmodell.

Wenn ihr ein aehnliches Szenario plant, helfen euch meist drei Dinge am meisten: saubere Routing-Logik, belastbares Monitoring und ein klar dokumentierter Failover-Prozess. Fuer die operative Umsetzung sind oft Serverloesungen, Managed IT und Hosting in Deutschland die passende Grundlage.