Ein „Passive Interface“ in EIGRP sorgt dafür, dass ein Router auf einem Interface keine EIGRP-Hellos mehr sendet und damit keine Nachbarschaften aufbauen kann. Das ist ein zentraler Baustein für Sicherheit und sauberes Design: LAN-Segmente, in denen keine Router-Nachbarn erwartet werden, bleiben ruhig, weniger angreifbar und verursachen weniger Routing-„Noise“. Gleichzeitig kann das zugehörige Netz weiterhin in EIGRP angekündigt werden – wenn die EIGRP-Konfiguration korrekt gesetzt ist.
Was bewirkt passive-interface bei EIGRP?
Mit passive-interface deaktivierst du die EIGRP-Nachbarschaftsbildung auf einem Interface. EIGRP-Updates und Hellos werden nicht mehr gesendet/empfangen. Das Interface-Netz kann trotzdem als Route im EIGRP auftauchen und verteilt werden.
- Keine Hellos → keine Neighbors auf diesem Interface
- Weniger Angriffsfläche (keine ungewollten Router-Nachbarn)
- Weniger Multicast-Traffic im LAN
- Netz kann weiterhin angekündigt werden (Designabhängig)
Warum Passive Interfaces Best Practice sind
In den meisten Designs sollen EIGRP-Nachbarn nur auf Transitlinks entstehen (Router-zu-Router). Access-LANs, Server-VLANs oder Client-Netze brauchen in der Regel keine Nachbarschaften, weil dort keine Router stehen sollten.
- Sauberes IGP-Design: Neighbors nur dort, wo sie hingehören
- Schutz gegen „Rogue Router“ im LAN (unautorisierte Nachbarschaft)
- Reduzierte L2-Belastung durch weniger Multicast
- Einfacheres Troubleshooting (weniger Neighbor-„Rauschen“)
Praxisregel: Default-passive und Transitlinks gezielt aktivieren
Die betriebssichere Vorgehensweise ist: alle Interfaces standardmäßig passiv setzen und nur die benötigten Transitinterfaces wieder aktiv machen. So verhinderst du, dass neue VLANs/Ports unbemerkt EIGRP sprechen.
Empfohlenes Muster: passive-interface default
Router# configure terminal
Router(config)# router eigrp 100
Router(config-router)# passive-interface default
Router(config-router)# no passive-interface gigabitEthernet0/1
Router(config-router)# no passive-interface gigabitEthernet0/2
Router(config-router)# end
Was das Muster praktisch bedeutet
- Alle Interfaces: keine EIGRP-Hellos
- Nur Gi0/1 und Gi0/2: EIGRP aktiv (Neighbors möglich)
- Neue Interfaces/VLANs sind automatisch „safe“
Einzelnes Interface passiv setzen (klassisch)
Wenn du nur wenige LAN-Interfaces blocken willst, kannst du auch gezielt einzelne Interfaces passiv schalten. In großen Umgebungen ist Default-passive aber meist sicherer.
Beispiel: LAN-Interface passiv
Router# configure terminal
Router(config)# router eigrp 100
Router(config-router)# passive-interface gigabitEthernet0/0
Router(config-router)# end
Wichtiger Punkt: Wird das Netz trotzdem announced?
Ein häufiger Denkfehler: „passive“ bedeutet nicht automatisch „nicht advertised“. Entscheidend ist, ob das Netz über network-Statements in EIGRP enthalten ist. Ist es enthalten, wird es typischerweise weiterhin als Route verteilt – nur ohne Neighbor-Bildung auf genau diesem Interface.
Prüfen, welche Netze EIGRP aktiviert
Router# show ip protocols
Router# show running-config | section router eigrp
Beispiel: LAN-Netz wird annonciert, Interface bleibt passiv
Router# configure terminal
Router(config)# router eigrp 100
Router(config-router)# network 192.168.10.0 0.0.0.255
Router(config-router)# passive-interface gigabitEthernet0/0
Router(config-router)# end
Sicherheit: Passive Interface ist gut – aber nicht die einzige Maßnahme
Passive Interfaces reduzieren Risiko, ersetzen aber keine echten Sicherheitskontrollen. In kritischen Netzen kombinierst du das mit Authentifizierung und ACLs, insbesondere auf Transitlinks.
- EIGRP-Authentifizierung auf Transitlinks (Key-Chain)
- ACLs, die EIGRP (IP-Protokoll 88) nur dort erlauben, wo nötig
- Management- und Transit-VLANs strikt trennen
ACL-Hinweis: EIGRP ist IP-Protokoll 88
Router# show running-config | include access-group
Router# show access-lists
Typische Fehler: Passive Interface versehentlich auf Transit
Der Klassiker im Troubleshooting: Das Transitinterface ist passiv, daher entstehen keine Neighbors und keine Routen. Mit Default-passive ist das besonders relevant, wenn du das „no passive-interface“ vergisst.
Symptom: Keine Neighbors
Router# show ip eigrp neighbors
Fix: Transitinterface aktivieren
Router# configure terminal
Router(config)# router eigrp 100
Router(config-router)# no passive-interface gigabitEthernet0/1
Router(config-router)# end
Verifikation: Passive Interfaces und Routing prüfen
Nach der Konfiguration prüfst du, ob Neighbors nur auf den gewünschten Links existieren und ob die LAN-Netze trotzdem im EIGRP verteilt werden.
Neighbors und aktive Protokolle prüfen
Router# show ip eigrp neighbors
Router# show ip protocols
Routen prüfen
Router# show ip route eigrp
Router# show ip route 192.168.10.0
Interface-Kontext prüfen
Router# show running-config | section router eigrp
Router# show running-config interface gigabitEthernet0/0
Best Practices: Sauberes EIGRP-Design mit Passive Interfaces
Mit wenigen Regeln wird das Design robust und auditierbar. Ziel ist, dass EIGRP nur auf explizit freigegebenen Transitlinks arbeitet.
passive-interface defaultals Standard, Transitlinks explizit „no passive“- LANs/Client-VLANs grundsätzlich passiv
- Transitlinks zusätzlich authentifizieren und ggf. per ACL absichern
- Änderungen nach jedem Change verifizieren (Neighbors + Routes)
- Dokumentation: welche Interfaces sind EIGRP-Transit, welche nicht
Konfiguration speichern
Wenn Nachbarn wie geplant nur auf Transitlinks existieren und Routen korrekt verteilt werden, speichere die Konfiguration.
Router# copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












