Ein BGP Route Leak ist einer der teuersten Enterprise-Fehler am Internet-Edge: Plötzlich werden fremde Prefixes weiterannonseriert, Traffic wird über dein Netz gezogen oder du „vergiftest“ Routing-Entscheidungen im Upstream. Das kann zu massiven Ausfällen führen – intern und extern – und ist oft ein reiner Konfigurationsfehler (fehlender Outbound-Filter, falsches Redistribution-Match, „permit any“ in der Route-Map). Die gute Nachricht: Route Leaks lassen sich mit einer klaren Filter-Strategie fast vollständig verhindern. Dieses Tutorial zeigt eine praxistaugliche Enterprise-Edge-Baseline mit Whitelists, Guardrails und Verifikation.
Was ein Route Leak ist (und wie es typischerweise passiert)
Ein Leak bedeutet: Du announcest Prefixes, die du nicht announcen darfst oder nicht announcen willst. Meist passiert das durch fehlende Outbound-Whitelist oder durch unkontrollierte Redistribution ins BGP.
- Outbound Leak: du sendest zu viele Prefixes an den Provider
- Transit Leak: du leitest Routen von Provider A an Provider B weiter
- Internal Leak: du exportierst interne/VRF Routen unbeabsichtigt
Filter-Strategie: Drei Schutzschichten am Enterprise Edge
Ein robustes Leak-Design ist redundant: Whitelist + Limits + klare Redistribution. Jede Schicht kann die anderen Fehler auffangen.
- Schicht 1: Outbound Whitelist (nur „owned“ Prefixes)
- Schicht 2: Inbound Hygiene (Bogons/Private, Max-Prefix)
- Schicht 3: Redistribution kontrollieren (Tagging/Filtering)
Schicht 1: Outbound Whitelist – die wichtigste Regel
Outbound ist dein größtes Risiko. Die Baseline lautet: Nur Prefixes announcen, die dir gehören (oder die du explizit im Auftrag announcest). Alles andere wird hart gedroppt. Das erreichst du mit Prefix-Lists + Route-Map Default-Deny.
Owned Prefixes whitelisten
ip prefix-list PL_OWNED seq 10 permit 203.0.113.0/24
ip prefix-list PL_OWNED seq 20 permit 198.51.100.0/24
ip prefix-list PL_ANY seq 5 permit 0.0.0.0/0 le 32
Outbound Route-Map: permit owned, deny rest
route-map RM_OUT permit 10
match ip address prefix-list PL_OWNED
route-map RM_OUT deny 100
match ip address prefix-list PL_ANY
Am Neighbor anwenden
router bgp 65000
neighbor 203.0.113.1 remote-as 64500
neighbor 203.0.113.1 route-map RM_OUT out
Schicht 2: Inbound Hygiene – damit du keinen Müll weiterträgst
Inbound Filter verhindern nicht direkt Outbound Leaks, aber sie reduzieren Risiko bei Fehlkonfigurationen und schützen dein Netz vor „schlechten“ Routen. Dazu zählen RFC1918/Bogons und vor allem Max-Prefix, um Explosionen abzufangen.
- Bogons/Private Ranges inbound verwerfen (je nach Peering)
- Max-Prefix pro Provider setzen (Warnschwelle + Restart)
- Optional: RPKI/ROV invalid droppen (zusätzliche Sicherheit)
Max-Prefix (Standard-Guardrail)
router bgp 65000
neighbor 203.0.113.1 maximum-prefix 100000 90 restart 5
Inbound Route-Map (Beispiel: RPKI invalid deny + LocalPref)
route-map RM_IN deny 5
match rpki invalid
route-map RM_IN permit 10
set local-preference 200
Schicht 3: Redistribution kontrollieren – der häufigste Leak-Trigger
Viele Leaks kommen nicht aus dem Neighbor, sondern aus dem eigenen Router: jemand redistributet „connected“ oder „static“ ohne Filter ins BGP. Deshalb gilt: Redistribution nur mit Whitelist, Tagging und klarer Ownership.
Whitelist für Redistribution
ip prefix-list PL_REDIST_TO_BGP seq 10 permit 203.0.113.0/24
ip prefix-list PL_REDIST_TO_BGP seq 20 permit 198.51.100.0/24
ip prefix-list PL_REDIST_TO_BGP seq 100 deny 0.0.0.0/0 le 32
Route-Map mit Tagging
route-map RM_REDIST_TO_BGP permit 10
match ip address prefix-list PL_REDIST_TO_BGP
set tag 65001
Redistribution nur kontrolliert aktivieren
router bgp 65000
redistribute connected route-map RM_REDIST_TO_BGP
redistribute static route-map RM_REDIST_TO_BGP
Multi-Homing Spezialfall: Transit Leaks verhindern
Mit zwei Providern ist der gefährlichste Leak: du akzeptierst Full Table von Provider A und announcest sie (absichtlich oder unabsichtlich) an Provider B. Outbound Whitelist verhindert das zuverlässig – unabhängig davon, wie groß dein Inbound ist.
- Outbound Whitelist ist Pflicht bei Multi-Homing
- Keine „permit any“ Route-Maps outbound
- Communities/LocalPref sind TE, aber kein Leak-Schutz
Maximale Prefix-Länge und „More Specifics“ kontrollieren
Viele Leaks entstehen durch zu viele spezifische Prefixes (z. B. /32) aus Automation oder Fehlkonfiguration. Definiere daher erlaubte Prefix-Längen. Das gilt outbound (was du announcest) und inbound (was du akzeptierst), abhängig von deinem Vertrag/Use-Case.
Outbound nur bis /24 erlauben (Beispiel)
ip prefix-list PL_OWNED seq 10 permit 203.0.113.0/24
ip prefix-list PL_OWNED seq 20 deny 203.0.113.0/24 le 32
Operational Guardrails: Logging, Monitoring, Change-Disziplin
Filter schützen nur, wenn du erkennst, dass sie greifen. Deshalb sind Monitoring und Change-Prozesse Teil der Leak-Strategie: Route-Counts beobachten, Ankündigungen regelmäßig prüfen und jede BGP-Änderung mit Pre-/Post-Checks ausrollen.
- Route-Counts pro Peer (received/advertised) überwachen
- Syslog auf Policy-Events/Max-Prefix Trigger
- Pre/Post:
advertised-routesprüfen
Verifikation: Was du nach jedem Change prüfst
show ip bgp summary
show ip bgp neighbors 203.0.113.1 advertised-routes
show ip bgp neighbors 203.0.113.1 received-routes
show route-map
show ip prefix-list
„Leak Drill“: Route Leak sicher testen (ohne Internet zu gefährden)
Wenn du testen willst, ob deine Schutzmechanismen funktionieren, tue das kontrolliert: in einem Lab, mit Test-Neighbor oder mit Communities, die der Provider nicht exportiert. In Produktion testest du primär über Counts und „advertised-routes“ – nicht durch absichtliches Leaken.
- Lab/Peering-Test: kontrollierter Neighbor
- Produktion: nur Sichtprüfung (advertised-routes) + Counts
- Rollback: Route-Map/Prefix-List sofort zurück
Typische Pitfalls: Warum Leaks trotz „Filter“ passieren
Leaky Konfigurationen entstehen oft durch fehlende Anwendung am Neighbor oder durch eine Route-Map, die unerwartet „permit“ trifft. Deshalb ist die Reihenfolge und die explizite Deny-Regel entscheidend.
- Route-Map nicht am Neighbor angewendet
- Prefix-List matcht breiter als gedacht (le/gt falsch)
- Route-Map Reihenfolge: deny kommt zu spät
- Redistribution ohne route-map (default erlaubt zu viel)
Quick-Template: Sichere Enterprise Edge Baseline (2 Provider)
Dieses Template verhindert Transit Leaks zuverlässig über Outbound Whitelist und ergänzt Max-Prefix. Passe Prefixes, Limits und Peers an.
ip prefix-list PL_ANY seq 5 permit 0.0.0.0/0 le 32
ip prefix-list PL_OWNED seq 10 permit 203.0.113.0/24
ip prefix-list PL_OWNED seq 20 permit 198.51.100.0/24
route-map RM_OUT permit 10
match ip address prefix-list PL_OWNED
route-map RM_OUT deny 100
match ip address prefix-list PL_ANY
router bgp 65000
neighbor 203.0.113.1 remote-as 64500
neighbor 198.51.100.1 remote-as 64501
neighbor 203.0.113.1 route-map RM_OUT out
neighbor 198.51.100.1 route-map RM_OUT out
neighbor 203.0.113.1 maximum-prefix 100000 90 restart 5
neighbor 198.51.100.1 maximum-prefix 100000 90 restart 5
Konfiguration speichern
Router# copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












