BGP Max-Prefix & Route-Guard: Anti-Route-Leak-Schutz in Production

In Enterprise- und Service-Provider-Netzen stellt die Absicherung von BGP-Sessions gegen Route Leaks eine zentrale Aufgabe dar. Max-Prefix-Limits und Route-Guard-Mechanismen sind essenzielle Werkzeuge, um unkontrollierte Routeninjektionen zu verhindern und die Stabilität des Produktionsnetzwerks zu gewährleisten. Dieser Artikel erläutert praxisnah, wie Max-Prefix und Route-Guard implementiert werden, welche Parameter zu beachten sind und welche betrieblichen Auswirkungen sie haben.

BGP Max-Prefix: Schutz vor Überlast

Max-Prefix erlaubt es, die Anzahl der akzeptierten Routen von einem Nachbar-AS zu begrenzen. Überschreitet der Nachbar das Limit, können Alarme ausgelöst oder die Session automatisch heruntergefahren werden. Dies verhindert, dass fehlerhafte Konfigurationen oder Route Leaks das eigene Routing destabilisieren.

Einsatzfälle

  • Absicherung von eBGP-Peers gegen versehentliche oder böswillige Ankündigungen zu vieler Prefixes
  • Schutz bei Multi-Homing mit mehreren ISPs, um Überlast der Routing-Engine zu vermeiden
  • Begrenzung der Auswirkungen eines fehlerhaften Kunden-AS in Service-Provider-Umgebungen

Best Practices

  • Setzen des Limits auf ca. 110–120 % der erwarteten Prefix-Anzahl, um Schwankungen abzudecken
  • Alarm oder Logging aktivieren, bevor die Session abgebaut wird („warning-only“ Mode)
  • Regelmäßige Überprüfung und Anpassung der Max-Prefix-Werte entsprechend des Wachstumstrends

CLI-Beispiel

router bgp 65001
  neighbor 198.51.100.1 remote-as 65002
  neighbor 198.51.100.1 maximum-prefix 1200 80 warning-only

Hier ist die Max-Prefix-Grenze auf 1200 Routen gesetzt. 80 % Schwellenwert lösen eine Warnung aus, bevor die Session abgebaut wird.

Route-Guard / Prefix-Filter

Route-Guard-Maßnahmen ergänzen Max-Prefix, indem sie kontrollieren, welche Prefixes vom Peer akzeptiert werden. Dies verhindert ungewollte Route Leaks und hält die Routing-Tabelle sauber.

Einsatzfälle

  • Unterbindung von Kunden-AS, die unerlaubt Transit-Routen weitergeben
  • Absicherung von eBGP-Sessions in Multi-Homing-Szenarien
  • Filterung spezifischer IP-Präfixe, die nur innerhalb des eigenen AS erlaubt sind

Implementierungsprinzipien

  • Prefix-Lists zur Eingrenzung erlaubter Netzbereiche verwenden
  • Route-Maps für granularere Kontrolle (z. B. Anpassung von Local Pref oder Community) kombinieren
  • Auf Konsistenz prüfen: inbound/outbound-Filters sollten spiegelbildlich zu Partner-Richtlinien passen

CLI-Beispiel

ip prefix-list CUSTOMER-IN seq 5 permit 203.0.113.0/24
ip prefix-list CUSTOMER-IN seq 10 permit 198.51.100.0/24

router bgp 65001
neighbor 198.51.100.1 prefix-list CUSTOMER-IN in

Nur die explizit definierten Prefixes werden vom Peer akzeptiert. Alle anderen werden verworfen.

Alarmierung und Monitoring

Die Wirksamkeit von Max-Prefix und Route-Guard hängt von kontinuierlichem Monitoring ab. Alerts sollten so konfiguriert sein, dass sie relevante Events signalisieren, ohne das NOC mit unnötigem Noise zu überfluten.

  • Max-Prefix-Warnungen an zentrale Monitoring-Systeme weiterleiten
  • Route-Guard-Verstöße protokollieren und analysieren
  • Trendanalysen nutzen, um frühzeitig Kapazitätsanpassungen vorzunehmen

Praktische Betriebsaspekte

  • „Warning-only“-Modus beim Max-Prefix vermeiden in kritischen Links nur, wenn Monitoring zuverlässig ist
  • Filter regelmäßig testen und validieren, z. B. in Lab- oder Testumgebung
  • Dokumentation aller Limits und Filter, um Audits und Troubleshooting zu erleichtern
  • Integration mit Change Management: Anpassungen sollten nur nach Review erfolgen

Typische Fehler und Risiken

  • Zu strikte Max-Prefix-Limits können bei kurzfristigem Traffic-Wachstum zu unbeabsichtigtem Session-Drop führen
  • Fehlende Synchronisation zwischen mehreren Upstreams kann inkonsistente Filter und Loops verursachen
  • Unvollständige oder inkonsistente Prefix-Listen erlauben Route Leaks trotz aktivem Route-Guard
  • Keine Alarmierung oder Logging kann zu latenten Routing-Problemen führen

Zusammenfassung

Max-Prefix und Route-Guard sind unverzichtbare Mechanismen, um BGP-Sessions in Produktionsnetzen abzusichern. Max-Prefix schützt vor Überlast und fehlerhaften Peer-Ankündigungen, Route-Guard verhindert ungewollte Route Leaks durch gezielte Filterung. In Kombination mit Monitoring, Alarmierung und gut dokumentierten Policies bilden sie ein robustes Fundament für stabiles, sicheres BGP-Operations-Management.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles