BGP (Border Gateway Protocol) ist das Rückgrat des Internet-Routings, spielt aber auch in Enterprise-Netzwerken eine zentrale Rolle, insbesondere bei Multi-Homed-Setups, Verbindung zu Providern oder für das Routing zwischen großen Campus- und Rechenzentrumsstandorten. Für IT-Manager und Network Architects ist ein klares Verständnis der BGP-Kernprinzipien essenziell, um Entscheidungen über Design, Redundanz und Sicherheitsrichtlinien treffen zu können, ohne sich in Low-Level-Konfigurationen zu verlieren.
Grundprinzipien von BGP
BGP ist ein path-vector-basiertes Routingprotokoll, das Pfadinformationen zwischen autonomen Systemen (AS) austauscht. Anders als Interior-Gateways wie OSPF oder EIGRP optimiert BGP nicht die kürzeste Distanz, sondern wählt den besten Pfad anhand einer Reihe von Attributen und Policies.
Autonome Systeme (AS)
Jedes Netzwerk, das BGP betreibt, ist Teil eines autonomen Systems. Diese AS-Nummern dienen der eindeutigen Identifikation im globalen Routing.
- Private AS-Nummern: 64512–65534
- Öffentliche AS-Nummern: vom Internet Assigned Numbers Authority (IANA) zugewiesen
Interne vs. externe BGP-Sitzungen
- iBGP: Innerhalb desselben AS, meist zwischen Core-Routern oder Data Center Standorten
- eBGP: Zwischen verschiedenen AS, typischerweise zu Providern oder Partnernetzwerken
BGP Attribute und Pfadwahl
BGP entscheidet, welcher Pfad für ein bestimmtes Prefix genutzt wird, anhand einer hierarchischen Auswertung von Attributen:
- Local Preference: Bevorzugung bestimmter Ausgänge innerhalb des AS
- AS Path: Kürzester Pfad durch autonome Systeme
- Origin: Typ des Ursprungs der Route (IGP, EGP, Incomplete)
- MED (Multi-Exit Discriminator): Empfehlung für eingehenden Traffic
- Next-Hop: IP-Adresse des nächsten Routers auf dem Pfad
Beispielhafte CLI-Prüfung eines BGP-Pfads
show ip bgp 10.0.0.0
BGP routing table entry for 10.0.0.0/24
Paths: (2 available, best #1, table default)
LocalPref: 100, AS path: 64512 65100, origin: IGP, metric 0
> 192.0.2.1 from 192.0.2.1 (192.0.2.1)
Last update: 2d3h ago
Redundanz und Multi-Homing
Unternehmen setzen oft auf Multi-Homing, um Ausfälle eines Providers oder Links abzufedern. BGP ermöglicht hier:
- Automatische Pfadumschaltung bei Linkausfall
- Policy-basiertes Routing von ein- oder ausgehendem Traffic
- Lastverteilung über unterschiedliche Provider oder Pfade
Policy-Steuerung
Traffic Steering erfolgt über:
- Route Maps
- Prefix Lists
- Community-Attribute
Damit können Administratoren z. B. bestimmte Standorte über bevorzugte Provider leiten, während Backup-Links nur im Ausfallfall genutzt werden.
Sicherheit und Risiken
BGP birgt potenzielle Risiken, die Enterprise-Architekten kennen müssen:
- Route Leaks: Ungewollte Weitergabe von Routen an externe AS
- Hijacking: Manipulation von AS-Paths oder Präfixen
- Fehlerhafte Policies: Schlechte Pfadwahl oder Instabilität im Netzwerk
Mitigation
- Prefix- und AS-Path-Filters auf eBGP-Sitzungen
- Route-Validation via RPKI (Resource Public Key Infrastructure)
- Monitoring von BGP-Updates und Peer-Status
Operational Awareness für Manager
IT-Manager und Architekten müssen keine Router konfigurieren, aber sie sollten folgende Punkte verstehen:
- Warum BGP notwendig ist und wann es iBGP vs. eBGP sein sollte
- Wie Pfadpräferenzen den Trafficfluss beeinflussen
- Welche Redundanz- und Failover-Mechanismen bestehen
- Welche Risiken durch externe Peers bestehen und wie sie überwacht werden
KPIs und Reporting
Zur Überwachung und strategischen Planung sollten Metriken erhoben werden:
- Anzahl der BGP-Peers und Session-Stabilität
- AS-Path-Changes und Update-Frequenzen
- Traffic-Distribution über Multi-Homing-Links
- Fehlerraten durch Route Leaks oder Hijacks
Zusammenfassung für Enterprise
BGP in Enterprise-Umgebungen ist weniger komplex als im globalen Internet, aber trotzdem kritisch für Redundanz und Traffic Engineering. IT-Manager und Architects sollten ein Verständnis für:
- iBGP vs. eBGP-Szenarien
- Pfadwahl und Attribute
- Redundanzkonzepte
- Sicherheitsaspekte
- Monitoring-KPIs
haben, um fundierte Entscheidungen zu treffen und Risiken zu minimieren, ohne tief in CLI-Details einsteigen zu müssen.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.










