Route Redistribution OSPF↔BGP: Sichere Enterprise-Muster

In vielen Enterprise-Netzwerken existieren sowohl Interior Gateway Protocols (IGP) wie OSPF als auch Exterior Gateway Protocols wie BGP parallel. Um die Kommunikation zwischen diesen Protokollen zu ermöglichen, wird häufig Route Redistribution eingesetzt. Dabei werden Routen von einem Routing-Protokoll in ein anderes übertragen. Obwohl diese Technik die Konnektivität verbessert, birgt sie auch Risiken wie Routing-Schleifen, unerwünschte Routing-Flaps oder die Verschlechterung der Netzstabilität. In diesem Artikel werden sichere und bewährte Muster für die Route Redistribution zwischen OSPF und BGP im Enterprise-Umfeld vorgestellt.

Grundlagen der Route Redistribution

Route Redistribution ermöglicht die Übertragung von Routen aus einem Routing-Protokoll in ein anderes. Im Kontext von OSPF↔BGP bedeutet dies, dass OSPF-Routen in BGP injiziert werden und umgekehrt. Dies ist oft notwendig, wenn ein Unternehmen mehrere Standorte oder unterschiedliche Netzwerke mit verschiedenen Routing-Protokollen verbindet.

1. Warum Route Redistribution notwendig ist

  • Verbindung von OSPF-basierten Campus-Netzen mit BGP-basierten WAN- oder Internetverbindungen.
  • Integration von Partnernetzwerken oder MPLS-VPNs, die unterschiedliche Routing-Protokolle nutzen.
  • Ermöglicht konsistente Reachability über heterogene Netzwerke hinweg.

2. Risiken bei unsachgemäßer Redistribution

  • Routing-Schleifen, wenn Routen zwischen OSPF und BGP wiederholt injiziert werden.
  • Routenflapping durch inkonsistente Redistributionsfilter.
  • Übermäßige Routing-Tabellenlast, die die Router-Ressourcen beansprucht.

Sichere Enterprise-Muster für OSPF↔BGP Redistribution

1. Verwenden von Route-Maps und Prefix-Listen

Route-Maps und Prefix-Listen erlauben eine gezielte Steuerung, welche Routen von OSPF nach BGP oder von BGP nach OSPF redistribuiert werden. Dies verhindert die Übertragung unerwünschter Routen und reduziert das Risiko von Routing-Schleifen.

ip prefix-list OSPF_TO_BGP seq 5 permit 10.0.0.0/8
!
route-map REDIST_OSPF_TO_BGP permit 10
 match ip address prefix-list OSPF_TO_BGP
 set metric 100
!
router bgp 65000
 redistribute ospf 1 route-map REDIST_OSPF_TO_BGP

In diesem Beispiel werden nur OSPF-Routen aus dem 10.0.0.0/8-Netz nach BGP redistribuiert, und es wird eine BGP-Metrik gesetzt, um die Präferenz zu steuern.

2. Verwenden von Tagging (Route-Tag)

OSPF-Routen können mit Tags versehen werden, bevor sie in BGP redistribuiert werden. Diese Tags helfen, spätere Schleifen zu vermeiden, indem identifiziert wird, welche Routen bereits redistribuiert wurden. Das BGP-Attribut „community“ oder „extended community“ kann ebenfalls genutzt werden.

router ospf 1
 redistribute bgp 65000 subnets tag 65000
!
router bgp 65000
 redistribute ospf 1 match internal external 1 tag 65000

3. Einsatz von Route-Filterung in beiden Richtungen

Es ist empfehlenswert, sowohl beim Redistribuieren von OSPF nach BGP als auch von BGP nach OSPF Filter einzusetzen. Damit wird verhindert, dass unerwünschte externe Routen die interne OSPF-Domäne überfluten oder dass interne OSPF-Routen unkontrolliert ins BGP-Netz gelangen.

ip prefix-list BGP_TO_OSPF seq 5 permit 192.168.0.0/16
!
route-map REDIST_BGP_TO_OSPF permit 10
 match ip address prefix-list BGP_TO_OSPF
 set metric-type type-1
!
router ospf 1
 redistribute bgp 65000 subnets route-map REDIST_BGP_TO_OSPF

4. Kontrolle der OSPF-Metrik

Beim Redistribuieren von BGP-Routen nach OSPF ist es wichtig, eine geeignete OSPF-Metrik zu setzen. Typ-1-Metriken erhöhen die Präferenz der injizierten Routen innerhalb der OSPF-Area, während Typ-2-Metriken für externe Routen verwendet werden, die weniger bevorzugt behandelt werden sollen.

5. Begrenzung auf notwendige Routen

Redistribution sollte auf die minimal notwendigen Routen beschränkt werden, um die Größe der Routing-Tabelle und die CPU-Belastung zu reduzieren. Unnötige Routen erhöhen die Komplexität und erhöhen das Risiko von Instabilität.

Praktisches Beispiel: Enterprise-Deployment

Ein typisches Szenario in einem Enterprise-Netzwerk könnte wie folgt aussehen:

  • OSPF wird im Campus- und Data-Center-Netzwerk eingesetzt.
  • BGP verbindet die Standorte über MPLS-VPNs und die Internet-Gateways.
  • Nur interne OSPF-Netze (10.0.0.0/8) werden nach BGP redistribuiert.
  • Nur spezifische BGP-Routen werden als externe OSPF-Routen mit Type-2-Metrik übernommen.
router bgp 65000
 redistribute ospf 1 route-map REDIST_OSPF_TO_BGP
!
router ospf 1
 redistribute bgp 65000 subnets route-map REDIST_BGP_TO_OSPF

Mit diesem Setup wird sichergestellt, dass das Enterprise-Netzwerk nur die notwendigen Routen zwischen OSPF und BGP austauscht und gleichzeitig eine saubere Trennung der Routing-Domänen gewahrt bleibt.

Testen und Monitoring

Nach der Implementierung sollte die Redistribution getestet werden, um sicherzustellen, dass die Routen korrekt übertragen werden und keine Schleifen entstehen. Wichtige Testbefehle sind:

show ip route
show ip bgp
show ip ospf database
show ip bgp neighbors

Darüber hinaus empfiehlt es sich, Routen-Tagging und Logging zu aktivieren, um das Verhalten der redistribuierten Routen kontinuierlich zu überwachen und frühzeitig auf Abweichungen reagieren zu können.

Zusammenfassung der sicheren Muster

  • Verwendung von Route-Maps und Prefix-Listen zur gezielten Filterung.
  • Tagging von Routen zur Vermeidung von Routing-Schleifen.
  • Setzen der richtigen OSPF-Metrik (Type-1 oder Type-2) bei der Redistribution von BGP-Routen.
  • Begrenzung der Redistribution auf notwendige Routen.
  • Regelmäßiges Monitoring und Testing zur Sicherstellung der Stabilität.

Durch die Einhaltung dieser Muster kann Route Redistribution zwischen OSPF und BGP in Enterprise-Netzwerken sicher und effizient umgesetzt werden, ohne dass Routing-Schleifen oder Instabilitäten entstehen.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles