Inter-VRF-Kommunikation ermöglicht es, Routen zwischen getrennten Routing-Instanzen auszutauschen. Dies ist besonders in Multi-Tenant-Umgebungen oder bei klar getrennten Sicherheitszonen nützlich. Fehlerhafte Konfigurationen oder ungenaue Policies können jedoch zu Route Leaks, Routing-Loops oder unerreichbaren Zielen führen. Ein strukturiertes Troubleshooting ist entscheidend, um die Ursache solcher Probleme schnell zu erkennen und zu beheben.
Grundlagen von Inter-VRF Routing
VRFs (Virtual Routing and Forwarding) isolieren Routing-Tabellen innerhalb eines Routers. Inter-VRF-Kommunikation wird über Route Leaking ermöglicht, z.B. mittels:
- Import/Export von Routen über Route-Targets (RT)
- Static Routes zwischen VRFs
- VRF-Lite Interfaces mit gezielter Redistribution
Typische Probleme entstehen, wenn Policies nicht sauber definiert sind oder Routen ungewollt weitergeleitet werden.
Prüfen von Route Leaks
Ein Route Leak tritt auf, wenn Routen aus einer VRF ungewollt in eine andere VRF gelangen. Dies kann Sicherheits- und Stabilitätsprobleme verursachen.
Checkliste:
- Überprüfen der importierten/exportierten Route-Targets
- Kontrolle der VRF-zu-VRF Redistribution
- Validierung der Routing-Tabelle jeder VRF
show ip route vrf TENANT_A
show ip bgp vpnv4 all
show vrf detail
Policy-Konfiguration überprüfen
Richtlinien für Route Leaking werden über Route-Maps, Prefix-Lists oder Filter implementiert. Fehlerhafte Policies können unerwünschte Routen zulassen oder korrekte Routen blockieren.
Beispiele für Prüfungen:
- Route-Maps: richtige Match- und Set-Bedingungen
- Prefix-Lists: korrekte Subnetze und Masken
- Distribute-Lists: nur gezielt erlaubte Routen weitergeben
ip prefix-list TENANT_A_ALLOW seq 5 permit 10.0.0.0/24
route-map LEAK_TA_TO_TB permit 10
match ip address prefix-list TENANT_A_ALLOW
set tag 100
ip vrf TENANT_B
import route-map LEAK_TA_TO_TB
Fehlerquellen und typische Szenarien
- Fehlende Route-Targets → Routen werden nicht übernommen
- Falsches Tagging → Routen werden mehrfach redistribuiert → Loop
- Unvollständige Prefix-Lists → wichtige Subnetze fehlen → Blackhole
- Redistribution zwischen dynamischen Protokollen ohne Filter → unerwünschte Routenverbreitung
Debugging-Ansatz
Gezieltes Debugging hilft, die Ursache eines Route Leaks oder fehlerhafter Policy schnell zu identifizieren.
- Routing-Tabellen pro VRF analysieren
- Routen-Tagging prüfen
- Redistribution-Statements auf Syntax und Scope prüfen
- Eventuelle Logs/Telemetry auswerten
debug ip routing vrf TENANT_A
debug ip bgp vpnv4
show logging | include VRF
show route-map
Best Practices für sichere Inter-VRF Konfiguration
- Tags konsequent einsetzen, um Loops zu verhindern
- Nur notwendige Routen via Route-Maps oder Prefix-Lists leak-en
- Routen-Targets klar definieren und dokumentieren
- Redistribution nur zwischen VRFs, nicht global
- Testumgebung nutzen, bevor Policies in Production aktiv werden
Checkliste für Troubleshooting
- VRF-spezifische Routing-Tabelle prüfen (
show ip route vrf) - Import/Export von Route-Targets validieren
- Route-Maps, Prefix-Lists und Distribute-Lists kontrollieren
- Tags überprüfen und sicherstellen, dass keine Routen mehrfach weitergeleitet werden
- Debug-Kommandos gezielt einsetzen, z.B.
debug ip routing vrfoderdebug ip bgp vpnv4 - Dokumentation der Policies auf aktuellem Stand halten
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.










