MPLS Blackholes sind besonders unangenehm, weil sie oft selektiv auftreten: Routing wirkt „gesund“, BGP/OSPF Nachbarn sind up, aber bestimmte Prefixes sind nicht erreichbar oder nur in eine Richtung. Der Grund liegt fast immer in einer Inkonsistenz zwischen Control Plane (RIB/BGP/LDP/SR) und Data Plane (CEF/FIB/LFIB). Ein klassischer Fall: Die IP-Route existiert, aber die Label-Imposition (Push) fehlt oder zeigt auf ein falsches Out-Interface, oder die LFIB hat einen Swap/Pop-Eintrag, der nicht zur aktuellen Next-Hop-Reachability passt. Dieses Tutorial ist eine Profi-Checkliste, um MPLS Blackholes systematisch zu isolieren – mit Fokus auf LFIB, CEF und Label-Imposition auf Cisco IOS XE.
Was ein „MPLS Blackhole“ technisch ist
Ein Blackhole entsteht, wenn Pakete in der Data Plane verworfen werden, obwohl die Control Plane eine gültige Route anzeigt. In MPLS passiert das typischerweise an drei Stellen: beim Push (Ingress), beim Swap (Transit) oder beim Pop/Lookup (Egress).
- Ingress: Label wird nicht korrekt aufgesetzt (Imposition fehlt/falsch)
- Transit: LFIB Swap/Out-IF inkonsistent (Label/Next-Hop mismatch)
- Egress: Label poppt, aber VRF/IP Lookup passt nicht (VPN/CEF/MTU)
Denkmodell
Vorbereitung: Ein konkretes Zielprefix und ein konkreter Flow
Profis debuggen nie „MPLS allgemein“, sondern immer ein konkretes Prefix (z. B. PE-Loopback oder ein Kundenprefix) und einen konkreten Pfad (Ingress → Transit → Egress). Wähle ein Ziel, das zuverlässig reproduzierbar fehlschlägt.
- Ziel 1 (Transport): Remote PE Loopback (/32)
- Ziel 2 (Service): VRF/Kundenprefix (/24)
- Quelle festlegen (Source-Interface/VRF)
Step 1: IP-Routing (RIB) vs. CEF (FIB) abgleichen
Der erste Check ist banal, aber entscheidend: Steht die Route nur in der RIB, oder ist sie wirklich in CEF programmiert? Viele Blackholes entstehen durch FIB-Programming-Verzögerungen oder falsche Next-Hop-Resolution.
RIB prüfen
show ip route <dst-ip>
show ip route <dst-prefix>
CEF prüfen (entscheidend)
show ip cef <dst-ip> detail
show ip cef exact-route <src-ip> <dst-ip>
Interpretation
- CEF zeigt Next-Hop/Out-Interface → Data Plane Richtung plausibel
- CEF zeigt „drop“/„punt“/unresolved → potenzieller Blackhole-Hinweis
Step 2: LFIB prüfen – existiert ein Label-Forwarding-Entry?
Wenn MPLS im Spiel ist, muss die Forwarding-Ebene einen passenden MPLS-Entry haben. Du prüfst die MPLS Forwarding Table: In-Label, Operation (Swap/Pop), Out-Label, Out-Interface, Next-Hop.
LFIB/LFWD Tabelle prüfen
show mpls forwarding-table
show mpls forwarding-table | include <dst-ip>
Transit-Muster erkennen
- Swap: InLabel → OutLabel → Out-IF
- Pop: InLabel → Pop Label → Out-IF (PHP oder Egress)
Step 3: Label Imposition am Ingress beweisen (Push)
Der häufigste „unsichtbare“ Fehler ist fehlende Imposition: Der Router forwardet IP, obwohl er MPLS pushen sollte – oder er pusht ein falsches Label/Stack. Du beweist Imposition über CEF-Details und die MPLS-Label-Zuordnung zum Next-Hop.
Imposition in CEF sichtbar machen
show ip cef <dst-ip> detail
Label-Bindings prüfen (LDP-basierter Transport)
show mpls ldp bindings <dst-prefix>
show mpls ldp neighbor
SR-basierter Transport (wenn SR-MPLS)
show segment-routing mpls sid-database
show mpls forwarding-table | include 160
Step 4: Next-Hop Reachability ist „die Wahrheit“
Viele MPLS Blackholes sind keine „Label“-Probleme, sondern Next-Hop-Probleme: Das Label zeigt auf einen Next-Hop, der im IGP nicht (mehr) erreichbar ist, oder der Traffic nimmt durch ECMP einen Pfad, der keine MPLS-Fähigkeit hat (z. B. Interface ohne MPLS).
- Ist der Next-Hop im IGP erreichbar?
- Ist MPLS auf dem Out-Interface aktiv?
- Gibt es ECMP, das auf einen „MPLS-losen“ Pfad verteilt?
Checks
show ip route <next-hop>
show ip cef <next-hop> detail
show mpls interfaces
Step 5: ECMP und „ein Pfad ist kaputt“
Selektive Blackholes sind oft ECMP-induziert: Ein Hash landet auf einem Next-Hop, der kein gültiges Label-Forwarding hat oder MTU/Drops produziert. Deshalb ist exact-route (oder ein Flow-basierter Test) wichtig.
ECMP sichtbar machen
show ip cef <dst-ip> internal
show ip cef exact-route <src-ip> <dst-ip>
Praxis-Tipp
- Mehrere Source-IPs testen, um unterschiedliche Hashes zu treffen
- Per-Interface Drops/Errors korrelieren
Step 6: PHP und Egress-Blackholes (Pop & Lookup)
Wenn Transport ok ist, kann der Egress trotzdem blackholen: Nach PHP (Outer Label weg) muss das verbleibende Label (VPN) oder das IP Lookup in der richtigen VRF stimmen. Fehler sind häufig: falsche RT-Imports, fehlende VPN-Labels, CEF in der VRF nicht programmiert.
L3VPN Checks (Egress)
show ip bgp vpnv4 all summary
show ip route vrf <VRF> <customer-prefix>
show ip cef vrf <VRF> <dst-ip> detail
show mpls forwarding-table
Step 7: MTU/Fragmentierung als „Blackhole-Light“
Viele Blackholes sind eigentlich MTU-Drops: kleine Pakete gehen, große nicht. In MPLS wird das durch Label-Stack und Encapsulation verstärkt. Du prüfst MTU, Drops und testest mit DF-Pings.
MTU & Drops
show interfaces | include MTU|drops|error
ping <dst> df-bit size 1472 repeat 5
ping <dst> df-bit size 1400 repeat 5
Step 8: Plattform-Drops und Punt Paths (IOS XE/QFP)
Wenn Control Plane und Tabellen „gut“ aussehen, kann die Hardware-Dataplane droppen (ACL/QoS/CoPP/ASIC). Auf IOS XE Plattformen mit QFP sind Drop-Statistiken ein sehr schneller Hinweis, ob es ein Data-Plane Drop und kein Routing-Problem ist.
QFP Drops
show platform hardware qfp active statistics drop
show platform hardware qfp active interface statistics
Fault Isolation Map: Wo ist der Break Point?
Ein sauberer Abschluss jeder Analyse ist: an welchem Hop bricht es? Du nutzt MPLS Traceroute und korrelierst den Hop mit LFIB/CEF und Interface Counters. So wird aus „MPLS kaputt“ eine konkrete Reparaturmaßnahme.
MPLS Traceroute
traceroute mpls ipv4 <remote-pe-loopback>
Hop-Korrelation
show mpls forwarding-table | include Pop|Swap
show ip cef <dst-ip> detail
show interfaces <out-if>
Typische Root Causes (und der passende Fix)
Diese Ursachen sind in realen Backbones am häufigsten. Der Schlüssel ist, sie schnell anhand der Checks oben zu erkennen.
- MPLS nicht aktiv auf einem Core-Link →
show mpls interfaceszeigt Lücke - LDP Neighbor down / Label fehlt →
show mpls ldp neighbor,bindings - IGP/Next-Hop instabil → CEF unresolved oder wechselnde Next-Hops
- ECMP über fehlerhaften Pfad → nur manche Flows betroffen
- VRF/RT Fehler am Egress → VPNv4 Route da, aber nicht importiert
- MTU/Drops → DF-Ping fail, Interface Drops steigen
Quick-Runbook: MPLS Blackhole Debug (Copy & Paste)
Dieses Paket ist die „unter Zeitdruck“-Sequenz, die in den meisten Fällen innerhalb weniger Minuten den Fehlerbereich eingrenzt.
! 1) RIB/CEF
show ip route <dst-ip>
show ip cef <dst-ip> detail
show ip cef exact-route <src-ip> <dst-ip>
! 2) MPLS/LFIB
show mpls interfaces
show mpls forwarding-table | include
show mpls ldp neighbor
show mpls ldp bindings
! 3) Path/OAM
traceroute mpls ipv4
! 4) Drops/MTU
show interfaces | include MTU|drops|error
ping df-bit size 1472 repeat 5
show platform hardware qfp active statistics drop
Konfiguration speichern
Router# copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












