BGP Troubleshooting mit show bgp neighbors: Checkliste für Profis

show bgp neighbors (bzw. show ip bgp neighbors) ist das wichtigste Einzelkommando für BGP-Troubleshooting auf Cisco: Es zeigt dir Session-Zustand, Capabilities, Timer, Fehlermeldungen, Policy-Anwendung und Statistiken – also genau die Daten, die du brauchst, um „Session down“, „Routen fehlen“ oder „BGP flapt“ systematisch zu lösen. Der Profi-Workflow lautet: erst Transport (TCP/Reachability), dann BGP-State und Notifications, dann Capabilities/Timer, danach Policy/Route-Counts und zum Schluss Performance-Indizien (Queues, CPU, Route Refresh). Diese Checkliste ist als Runbook gedacht, das du in Produktion ohne riskante Debugs einsetzen kannst.

Vorbereitung: die drei Kernfragen

Bevor du Details liest, kläre das Symptom. Das spart Zeit und verhindert „blindes“ Konfigurieren.

  • Session-Problem: Neighbor kommt nicht in Established?
  • Route-Problem: Session ist up, aber Prefixes fehlen/falsch?
  • Stabilitätsproblem: Session flapt, Updates explodieren, CPU hoch?

Step 1: Session State in 10 Sekunden einordnen

Der State sagt dir sofort, wo du suchen musst: TCP/Transport (Idle/Active/Connect) vs. BGP-Handshake (OpenSent/OpenConfirm) vs. Policy/Keepalive (Established aber instabil).

Quick View

show ip bgp summary

State-Interpretation

  • Idle: Konfig/Peer nicht erreichbar/Administrative Down
  • Active: TCP Connect schlägt fehl (ACL, Routing, TTL/GTSM)
  • OpenSent/OpenConfirm: BGP-Parameter/Capabilities mismatch
  • Established: Session steht, Fokus auf Routes/Policy/Flaps

Step 2: show ip bgp neighbors <peer> lesen wie ein Profi

Starte immer mit der Peer-spezifischen Ausgabe. Dort findest du die „letzte Wahrheit“: Last reset reason, Notification, Timer, Negotiation.

Basis

show ip bgp neighbors 203.0.113.1

Was du in der Ausgabe sofort suchst

  • BGP state: Established oder welcher State?
  • Last reset / Last read / Last write / Up/Down time
  • Last error / Notification sent/received
  • Local/Remote AS, Router-ID, Neighbor address

Step 3: Transport & Reachability prüfen (wenn nicht Established)

Wenn der Neighbor nicht Established ist, ist es oft kein „BGP Problem“, sondern IP/TCP/ACL/TTL. Besonders bei eBGP multihop, GTSM und MD5 ist das der Klassiker.

Checks

ping 203.0.113.1 source <source-interface>
traceroute 203.0.113.1 source <source-interface>
show ip route 203.0.113.1
show access-lists | include 179
show ip tcp brief | include 203.0.113.1

Typische Ursachen

  • Kein Route zum Peer / falsches Source-Interface
  • ACL blockt TCP/179 oder Ephemeral Ports
  • GTSM/TTL Security falsch (Hops zu niedrig)
  • TCP MD5 Password mismatch

Step 4: BGP Open/Capabilities – wenn OpenSent/OpenConfirm

In diesen States ist TCP meist ok, aber BGP kann sich nicht einigen: AS mismatch, AFI/SAFI mismatch, Auth/Capabilities, oder „Hold Timer“ inkompatibel (seltener). Hier liefert show ip bgp neighbors die entscheidenden Hinweise.

  • Remote-AS falsch konfiguriert
  • Address-Family nicht aktiviert (z. B. ipv4/ipv6, vpnv4, lu)
  • Graceful Restart / Add-Path / Route Refresh Capabilities unerwartet

AFI/SAFI und Activation prüfen

show running-config | section router bgp
show ip bgp neighbors 203.0.113.1 | include Address|capabilit|Route-Refresh

Step 5: Timer, Keepalives, Flaps – wenn Established aber instabil

Wenn die Session kurz hochkommt und wieder fällt, brauchst du Timing- und Error-Indizien. Achte auf Holdtime Expired, BFD-Events, TCP Retransmits und „Cease“ Notifications.

Relevant in show ip bgp neighbors

  • Hold time / Keepalive interval
  • Last reset reason (z. B. Hold Timer Expired)
  • BFD enabled? (wenn gesetzt)
  • Message counters / drops / queue depth (plattformabhängig)

Ergänzende Checks

show logging | include BGP|ADJCHG|Hold|Cease
show bfd neighbors
show processes cpu sorted
show interfaces | include drops|error|CRC

Step 6: Route-Counts – „Session up, aber ich sehe keine Routen“

Wenn Established steht, prüfst du zuerst die Zähler: wie viele Prefixes werden empfangen/akzeptiert? Ein häufiger Profi-Shortcut ist: Received vs. Accepted vs. Advertised unterscheiden. Die Details findest du in der Neighbor-Ausgabe.

Counts prüfen

show ip bgp summary
show ip bgp neighbors 203.0.113.1 | include Prefixes|accepted|advertised

Typische Ursachen

  • Inbound Policy filtert alles (Prefix-List/Route-Map)
  • Max-Prefix triggert und setzt Session zurück
  • RPKI/ROV dropt invalid (gewollt oder falsch)
  • Wrong AFI: du erwartest IPv4, peerst aber nur IPv6 (oder umgekehrt)

Step 7: Policy-Audit direkt am Neighbor

Die Neighbor-Ausgabe zeigt dir, ob Route-Maps/Prefix-Lists angewendet werden. Profi-Troubleshooting bedeutet: erst sehen, welche Policy hängt dran, dann auf den Inhalt schauen – nicht umgekehrt.

Policy-Checks

show ip bgp neighbors 203.0.113.1 | include route-map|prefix-list|filter
show route-map
show ip prefix-list
show ip community-list

Inbound/Outbound separat denken

  • Inbound: Warum wird etwas nicht akzeptiert?
  • Outbound: Warum announcen wir etwas nicht?

Step 8: „Was announcen wir wirklich?“ – advertised-routes

Bei Leaks oder „Provider sieht unsere Route nicht“ ist advertised-routes der Goldstandard: Du siehst genau, was rausgeht. Das ist auch der sicherste Leak-Precheck vor einem Change.

Advertised Routes prüfen

show ip bgp neighbors 203.0.113.1 advertised-routes

Received Routes nur mit Soft Reconfig/Refresh sinnvoll

Wenn du „received-routes“ sehen willst, brauchst du entweder Soft Reconfiguration Inbound oder Route Refresh. Sonst ist die Ausgabe oft leer oder unvollständig.

show ip bgp neighbors 203.0.113.1 received-routes
clear ip bgp 203.0.113.1 soft in

Step 9: Best Path & Next-Hop – Route ist da, Traffic trotzdem falsch

Wenn der Prefix vorhanden ist, aber Traffic nicht passt, prüfst du Best Path und Next-Hop Reachability. Viele Probleme sind iBGP-Next-Hop-Themen oder LocalPref/Policy-Overrides.

Prefix-Detail

show ip bgp <prefix>
show ip route <next-hop>
show ip cef <next-hop> detail

Step 10: Performance-Indizien – Updates, Refresh, CPU, Memory

Bei großen Tables oder RR-Designs können Route Refresh, Add-Path oder PIC-Themen eine Rolle spielen. Du suchst nach ungewöhnlichen Update-Raten, Queue-Problemen oder Memory-Druck.

Indizien

show processes cpu sorted
show memory statistics
show ip bgp neighbors 203.0.113.1 | include updates|messages|Queue
show logging | include BGP|MAXPFX|DAMP|SUPPRESSED

Profi-Checkliste: show bgp neighbors in 15 Punkten

  • BGP State und Up/Down Time
  • Last reset reason / Notification
  • Local/Remote AS, Router-ID
  • Transport: Source/TTL/GTSM/MD5 Indizien
  • Negotiated Capabilities (Route Refresh, GR, Add-Path)
  • AFI/SAFI Activation je Address-Family
  • Hold/Keepalive Timer
  • BFD Status (wenn genutzt)
  • Prefix Counts: received/accepted/advertised
  • Inbound Policy: Route-Map/Prefix-List
  • Outbound Policy: Route-Map/Prefix-List
  • Communities senden/empfangen (send-community)
  • Max-Prefix Status/Events
  • Route Refresh/Soft-Reconfig Hinweise
  • Message/Update Counters (Flap-Indizien)

Command Pack: Copy-&-Paste Runbook

Dieses Paket deckt Session, Policy, Routen und Performance ab – ohne riskante Debugs.

show ip bgp summary
show ip bgp neighbors 203.0.113.1
show ip route 203.0.113.1
show access-lists | include 179
show logging | include BGP|ADJCHG|Hold|Cease|MAXPFX
show ip bgp neighbors 203.0.113.1 advertised-routes
show ip bgp <prefix>
show ip route <next-hop>
show ip cef <next-hop> detail
show route-map
show ip prefix-list
show processes cpu sorted

Konfiguration speichern

Router# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles