BGP (Border Gateway Protocol) ist das Routing-Protokoll, das das Internet im Kern zusammenhält. Immer wenn Sie eine Website aufrufen, eine E-Mail zustellen oder einen Cloud-Dienst nutzen, ist sehr wahrscheinlich mindestens ein Teil des Datenwegs durch Netze bestimmt worden, die mit BGP Routen austauschen. Gleichzeitig wirkt BGP für viele Einsteiger abstrakt, weil es weniger mit „meinem Heimrouter“ zu tun hat, sondern mit großen Netzwerken, Providern und autonomen Systemen. Dazu kommt eine häufige Verständnisfrage: Wenn Routing im OSI-Modell zur Network Layer (Schicht 3) gehört, warum nutzt BGP dann eine TCP-Verbindung auf Port 179 und wird oft als „Anwendungsprotokoll“ bezeichnet? Genau hier hilft ein sauberer Blick auf das OSI-Schichtenmodell: Es trennt die Aufgabe „Pakete weiterleiten“ (Schicht 3) von der Frage, wie Router Informationen austauschen, um zu entscheiden, wohin sie Pakete schicken. In diesem Artikel lernen Sie verständlich, was BGP ist, wie es funktioniert, warum es für das Internet so wichtig ist und wie das OSI-Modell Routing-Protokolle einordnet – ohne Fachchinesisch, aber mit genug Tiefe, um typische BGP-Begriffe und Fehlerbilder einzuordnen.
Was ist BGP? Eine klare Definition
BGP steht für Border Gateway Protocol und ist ein exteriores Routing-Protokoll (EGP), das zwischen unabhängigen Netzwerken eingesetzt wird. Diese Netzwerke heißen im BGP-Kontext Autonome Systeme (AS). Ein AS ist in der Regel ein Netz eines Internetproviders, eines großen Unternehmens oder eines Cloud-Anbieters, das unter einer einheitlichen Routing-Policy betrieben wird und eine eindeutige AS-Nummer (ASN) besitzt.
Das Ziel von BGP ist nicht, einzelne Endgeräte zu verbinden, sondern Routen zwischen Netzwerken auszutauschen – also Informationen darüber, über welche Nachbarn bestimmte IP-Präfixe erreichbar sind. Anders als viele interne Routing-Protokolle (z. B. OSPF) ist BGP stark policy-basiert: Es geht nicht nur um den „kürzesten“ Weg, sondern um den „gewollten“ Weg, der zu Geschäftsbeziehungen, Peering-Vereinbarungen, Sicherheitsanforderungen und Traffic-Engineering passt.
Warum ist BGP so wichtig für das Internet?
Das Internet besteht aus tausenden autonomen Systemen, die miteinander verbunden sind. BGP ist das Protokoll, mit dem diese Systeme sich darüber einigen, welche Netze sie erreichen können und über welche Nachbarn. Ohne BGP gäbe es keine skalierbare, global verteilte Methode, um Routen über Organisationsgrenzen hinweg auszutauschen.
- Skalierung: BGP ist darauf ausgelegt, sehr viele Präfixe und Nachbarschaften zu verwalten.
- Policy: Betreiber steuern, welche Wege bevorzugt werden und welchen Traffic sie annehmen oder weitergeben.
- Redundanz: Mehrere Upstreams und Peerings ermöglichen Ausfallsicherheit und Lastverteilung.
- Kontrolle: Unternehmen und Provider können präzise entscheiden, wie ihr Traffic durch das Internet fließt.
Ein hilfreicher, allgemein zugänglicher Überblick ist Border Gateway Protocol. Für technische Details gilt als Standardreferenz RFC 4271.
OSI-Modell: Wie ordnet man Routing-Protokolle ein?
Das OSI-Modell hilft, komplexe Netzwerkfunktionen in Schichten zu strukturieren. Dabei ist wichtig zu verstehen: Das OSI-Modell beschreibt Funktionen, nicht zwingend die „Schublade“, in die jedes reale Protokoll perfekt passt. Für Routing gilt grundsätzlich:
- OSI Schicht 3 (Network Layer): IP-Adressierung, Routing-Entscheidungen, Paketweiterleitung
- OSI Schicht 4 (Transport Layer): Ende-zu-Ende-Transport (z. B. TCP/UDP)
- OSI Schicht 7 (Application Layer): Anwendungslogik, Protokolle mit eigener Semantik (z. B. HTTP, SMTP)
Routing als Aufgabe – also „Welcher nächste Hop ist richtig?“ – ist eindeutig Schicht 3. Routing-Protokolle sind jedoch Steuerprotokolle, die Informationen austauschen, um diese Schicht-3-Entscheidungen zu ermöglichen. Deshalb wirken Routing-Protokolle manchmal wie „oben“ angesiedelt, obwohl sie Schicht-3-Funktionen steuern.
Zu welcher OSI-Schicht gehört BGP?
In der Praxis wird BGP häufig als Protokoll der Schicht 7 (Application Layer) beschrieben, weil es über TCP läuft (Port 179) und eine eigene Protokollsemantik zur Routensteuerung definiert. Gleichzeitig dient BGP dazu, Routing-Informationen für Schicht 3 bereitzustellen. Die saubere, praxisnahe Einordnung lautet daher:
- Funktional: BGP steuert Routing auf OSI Schicht 3 (es entscheidet nicht selbst Pakete, liefert aber die Routenbasis).
- Protokolltechnisch: BGP läuft als Session über TCP (OSI Schicht 4) und hat eine eigene Nachrichtenlogik, die man oft der OSI Schicht 7 zuordnet.
Diese Mehrschichtigkeit ist kein Fehler, sondern typisch für Control-Plane-Protokolle. Sie verdeutlicht eine wichtige OSI-Lektion: Datenebene (Data Plane) und Steuerungsebene (Control Plane) sind unterschiedliche Perspektiven. BGP gehört zur Control Plane, beeinflusst aber maßgeblich, wie die Data Plane auf Layer 3 Pakete weiterleitet.
BGP-Grundbegriffe: Autonomes System, Prefix, Neighbor
Damit BGP verständlich wird, helfen ein paar Grundbegriffe:
- AS (Autonomes System): Ein Netz unter einer gemeinsamen Routing-Policy, identifiziert durch eine ASN.
- Prefix: Ein IP-Adressbereich (z. B. 203.0.113.0/24), der über BGP angekündigt wird.
- Neighbor/Peer: Ein BGP-Nachbar, mit dem ein Router eine BGP-Session aufbaut, um Routen auszutauschen.
- eBGP: BGP zwischen unterschiedlichen AS (typisch zwischen Providern oder zwischen Unternehmen und Provider).
- iBGP: BGP innerhalb desselben AS, um extern gelernte Routen intern zu verteilen.
Gerade der Unterschied eBGP vs. iBGP ist zentral: eBGP verbindet „die Welt da draußen“ zwischen autonomen Systemen, iBGP sorgt dafür, dass ein AS intern konsistent weiß, wie es die externen Ziele erreicht.
Wie funktioniert BGP? Der Blick auf Sessions und Nachrichten
BGP arbeitet verbindungsorientiert. Bevor überhaupt Routen ausgetauscht werden, wird eine TCP-Verbindung aufgebaut und anschließend eine BGP-Sitzung etabliert. Dafür nutzt BGP definierte Nachrichtentypen:
- OPEN: Start der BGP-Session, Austausch grundlegender Parameter (z. B. ASN).
- KEEPALIVE: Hält die Session aktiv und bestätigt, dass der Peer noch erreichbar ist.
- UPDATE: Überträgt neue Routenankündigungen oder withdraws (Rücknahmen).
- NOTIFICATION: Meldet Fehler und beendet die Session bei schwerwiegenden Problemen.
Wichtig ist das Verhalten: BGP sendet nicht ständig „alles neu“, sondern arbeitet inkrementell. Änderungen werden über UPDATE-Nachrichten verteilt. Dadurch ist BGP skalierbar, aber Konvergenz (also die Zeit, bis sich ein neues stabiles Routingbild ergibt) kann je nach Topologie, Policies und Timern variieren.
Path-Vector statt „kürzester Weg“: Was BGP besonders macht
BGP ist ein Path-Vector-Protokoll. Das bedeutet: Es übermittelt nicht nur „ich kenne eine Route“, sondern auch Informationen über den Pfad durch autonome Systeme – insbesondere über das Attribut AS_PATH. Dieses Attribut listet die AS-Nummern auf, die ein Prefix bereits durchlaufen hat. Das hat zwei große Vorteile:
- Loop-Vermeidung: Ein AS erkennt, ob es selbst im Pfad vorkommt, und kann Loops verhindern.
- Policy-Entscheidungen: Betreiber können Pfade anhand des AS-Pfads bevorzugen oder ablehnen.
Das unterscheidet BGP von klassischen „kürzester Weg“-Mechanismen in internen Protokollen. Bei BGP ist „bester Weg“ eine Mischung aus technischen Kriterien und geschäftlichen/strategischen Policies.
Wichtige BGP-Attribute: So entscheidet BGP den „besten“ Pfad
BGP nutzt Attribute, um aus mehreren möglichen Pfaden einen bevorzugten auszuwählen. Die konkrete Reihenfolge kann je nach Hersteller variieren, das Prinzip ist jedoch ähnlich. Typische Attribute sind:
- LOCAL_PREF: Interne Präferenz innerhalb eines AS (höher = besser). Sehr wichtig für Traffic-Engineering.
- AS_PATH: Anzahl und Zusammensetzung der AS-Hops (oft: kürzerer Pfad bevorzugt, aber nicht zwingend).
- MED (Multi-Exit Discriminator): Hinweis an Nachbarn, welchen Eingang sie bevorzugen sollen (niedriger = besser).
- NEXT_HOP: Nächster Hop, über den das Prefix erreichbar ist.
- COMMUNITIES: Markierungen, mit denen Policies gesteuert werden (z. B. „nicht weiter annoncieren“).
Für Einsteiger ist besonders wichtig: BGP ist nicht „objektiv“, sondern bewusst steuerbar. Betreiber gestalten Pfade. Das erklärt auch, warum Internetwege manchmal überraschend sind: Der schnellste Weg ist nicht immer der gewählte Weg.
BGP und die Rolle von TCP: Warum Port 179?
BGP nutzt TCP, weil eine zuverlässige, geordnete Übertragung der Routing-Updates wichtig ist. Während IP-Pakete im Internet verloren gehen können, sorgt TCP dafür, dass BGP-Nachrichten korrekt ankommen, in der richtigen Reihenfolge verarbeitet werden und die Session stabil bleibt. BGP verwendet standardmäßig TCP Port 179.
Diese TCP-Abhängigkeit ist ein Grund, warum man BGP oft auf höheren OSI-Schichten verortet. Aus OSI-Sicht gilt: TCP ist Schicht 4, und BGP „sitzt darüber“. Dennoch bleibt die Routing-Funktionalität, die BGP steuert, klar auf Schicht 3 bezogen.
Control Plane vs. Data Plane: OSI-Verständnis für Routing-Protokolle
Ein hilfreiches Modell, um Routing-Protokolle im OSI-Kontext einzuordnen, ist die Trennung zwischen:
- Data Plane: Weiterleitung von Nutzdatenpaketen (z. B. IP-Forwarding in Routern) – Schicht 3 im Fokus.
- Control Plane: Aufbau der Informationen, die die Data Plane nutzt (Routingtabellen, Policies, Topologieinformationen).
BGP arbeitet in der Control Plane. Es tauscht Informationen aus, die anschließend in Routingtabellen (RIB) und Weiterleitungstabellen (FIB) einfließen. Erst dann kann die Data Plane Pakete schnell weiterleiten. Das OSI-Modell hilft, diese Ebenen nicht zu vermischen: BGP ist nicht „der Router“, sondern der Mechanismus, der dem Router sagt, welche Ziele wohin gehören.
Interne vs. externe Routing-Protokolle: Wo steht BGP im Vergleich?
Routing-Protokolle werden häufig in zwei Klassen eingeteilt:
- IGP (Interior Gateway Protocols): Für Routing innerhalb eines AS, z. B. OSPF oder IS-IS.
- EGP (Exterior Gateway Protocols): Für Routing zwischen autonomen Systemen – in der Praxis ist das BGP.
Diese Einteilung ergänzt das OSI-Modell: Sie beschreibt nicht die Schicht, sondern den Einsatzbereich. Ein IGP optimiert meist technische Pfade innerhalb eines Netzes. BGP verbindet Netzwerke und bildet Policies und Geschäftsbeziehungen ab.
BGP im Alltag: Wo begegnet Ihnen das Protokoll?
Auch wenn viele Nutzer nie einen BGP-Router konfigurieren, ist BGP in typischen Szenarien präsent:
- Internetprovider: Austausch von Routen zu anderen Providern (Transit, Peering).
- Große Unternehmen: Multihoming (mehrere Provider) für Ausfallsicherheit und Kontrolle.
- Rechenzentren und Cloud: BGP für dynamische Routen, Anycast-Dienste, Service-Exposure.
- Content Delivery Networks (CDNs): Traffic-Steuerung durch Anycast und BGP-Ankündigungen.
Gerade Anycast basiert häufig darauf, dass derselbe IP-Prefix an mehreren Standorten per BGP annonciert wird, sodass Nutzer „automatisch“ den topologisch passenden Standort erreichen.
Typische Risiken und Fehlerbilder: Warum BGP auch „gefährlich“ sein kann
BGP ist mächtig, aber diese Macht bringt Risiken. Ein falsches Announcement kann große Auswirkungen haben, weil BGP global wirken kann. Häufige Problemklassen sind:
- Route Leak: Routen werden weitergegeben, obwohl es policy-seitig nicht erlaubt ist (z. B. Kundennetze werden wie Transit behandelt).
- Prefix Hijack: Ein Netz kündigt ein Prefix an, das ihm nicht gehört, absichtlich oder versehentlich.
- Fehlkonfiguration von Filtern: Zu breite Announcements oder fehlende Prefix-Listen.
- Instabilität/Flapping: Häufige Änderungen führen zu Konvergenzlast und potenziell schlechter Performance.
Diese Risiken erklären, warum professionelle BGP-Umgebungen strikte Filter, Monitoring, RPKI-Validierung und klare Policies nutzen. Für einen Einstieg in Sicherheits- und Validierungskonzepte ist RPKI ein sinnvoller Begriff.
Einfaches Beispiel: Wie BGP einen Weg durchs Internet „beschreibt“
Stellen Sie sich vor, ein Unternehmen besitzt das Prefix 203.0.113.0/24. Es hat zwei Provider, Provider A (AS 65001) und Provider B (AS 65002). Das Unternehmen selbst hat AS 65010. Es kündigt sein Prefix an beide Provider an. Beide Provider geben die Route an ihre Nachbarn weiter. Jetzt kann ein drittes Netz im Internet zwei mögliche AS-Pfade sehen:
- AS_PATH: 65001 65010 (über Provider A)
- AS_PATH: 65002 65010 (über Provider B)
Je nach Policies, Präferenzen und lokalen Entscheidungen wird ein Netz einen der beiden Wege als „besten“ auswählen. Das kann sich je nach Region und Peer unterscheiden. Deshalb können Nutzer in unterschiedlichen Ländern über unterschiedliche Providerpfade zum selben Ziel gelangen.
Wie passt das alles ins OSI-Modell? Eine praxisnahe Zusammenfassung
Wenn Sie BGP und Routing-Protokolle im OSI-Modell verstehen möchten, hilft diese Faustregel:
- Routing als Funktion ist Schicht 3: IP-Pakete werden anhand von Routing-/Forwardingtabellen weitergeleitet.
- Routing-Protokolle sind Steuerprotokolle: Sie bauen die Informationen auf, die Schicht 3 benötigt.
- BGP nutzt TCP: Deshalb ist BGP protokolltechnisch „über“ Schicht 4 angesiedelt und wird oft Schicht 7 zugerechnet.
Das OSI-Modell erklärt also nicht, dass BGP „auf Layer 3“ laufen muss. Es erklärt, dass BGP die Schicht-3-Entscheidungen ermöglicht, aber seine Nachrichtenübertragung auf anderen Schichten aufbauen kann. Genau diese Trennung macht das Schichtenmodell im Networking so wertvoll.
Outbound-Links für vertiefendes Verständnis
- RFC 4271: Border Gateway Protocol 4 (technische Grundlage)
- BGP: Überblick, Begriffe und Einordnung
- Autonomes System: AS-Nummern und Routing-Policy
- OSI-Modell: Schichtenverständnis für Routing und Control Plane
- RPKI: Routenvalidierung gegen Hijacks und Leaks
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.












