In iBGP-Umgebungen ist das Next-Hop-Attribut entscheidend für die korrekte Erreichbarkeit von Prefixes innerhalb eines Autonomous Systems. Fehler im Handling dieses Attributs sind eine der häufigsten Ursachen für sogenannte Blackholes, bei denen Routen zwar in der BGP-Tabelle erscheinen, der Datenverkehr jedoch nicht korrekt weitergeleitet wird.
Grundlagen des Next-Hop-Attributs in iBGP
Im iBGP übernimmt der Next-Hop standardmäßig die IP-Adresse des Routers, von dem das Update stammt. Anders als bei eBGP wird der Next-Hop nicht automatisch auf die eigene IP-Adresse gesetzt, wodurch Clients in einem iBGP-Mesh häufig Probleme haben, wenn die Next-Hop-Adresse nicht erreichbar ist.
Verhalten im Full-Mesh
- Jeder Router kennt die Next-Hop-Adresse seiner Peers direkt
- Full-Mesh reduziert die Wahrscheinlichkeit von Next-Hop-Problemen
- Skalierungsprobleme entstehen bei mehr als 10–15 Routern
Verhalten mit Route Reflector
- RR reflektiert die Updates an Clients, behält jedoch den ursprünglichen Next-Hop bei
- Clients müssen den Next-Hop erreichbar haben, sonst entsteht ein Blackhole
- Next-Hop-Self kann auf dem RR gesetzt werden, um Erreichbarkeit sicherzustellen
Typische Fehlerquellen
1. Next-Hop unreachable
Der häufigste Fehler: Der Next-Hop ist im lokalen Routing nicht erreichbar, z. B. weil ein Segment vergessen oder eine Loopback-Adresse nicht propagiert wurde.
2. Fehlen von Loopback-Peers
Bei RRs sollten Peers auf Loopback-Interfaces angesprochen werden. Andernfalls wird die physische Schnittstelle als Next-Hop genutzt, was bei Link-Ausfällen zu Blackholes führt.
3. Falsche Next-Hop-Konfiguration bei Redistribution
Wenn eBGP-Routen in iBGP redistribuiert werden, muss der Next-Hop korrekt angepasst werden:
router bgp 65000
neighbor 10.0.0.2 remote-as 65000
neighbor 10.0.0.2 update-source Loopback0
4. Nicht gesetztes Next-Hop-Self auf RRs
Ohne neighbor X.X.X.X next-hop-self kann der RR Next-Hop-Adressen weitergeben, die Clients nicht erreichen, insbesondere in Multi-Area- oder Multi-Branch-Topologien.
Verifikation und Monitoring
BGP-Table prüfen
show ip bgp
show bgp ipv4 unicast
Hier sollte der Next-Hop für jedes Prefix überprüft werden. Nicht erreichbare Adressen sind sofort sichtbar.
Ping-/Traceroute-Tests
- Ping auf die Next-Hop-Adresse von jedem iBGP-Router aus
- Traceroute, um sicherzustellen, dass der Pfad erreichbar ist
Next-Hop Reachability auf Cisco-RR
show ip bgp neighbors
show ip route [Next-Hop-IP]
Diese Befehle zeigen, ob der Next-Hop im Routing-Table vorhanden ist.
Best Practices
- Setze
update-source Loopbackfür alle iBGP-Sitzungen - Verwende
next-hop-selfauf Route Reflectors, um Erreichbarkeit sicherzustellen - Reduziere direkte Peers auf physische Interfaces, wenn Loopbacks verfügbar sind
- Überwache regelmäßig Next-Hop-Reachability mit automatisierten NOC-Skripten
- Dokumentiere alle Next-Hop-Adressen in der Topologie, insbesondere bei Multi-Area-OSPF oder MPLS-Umgebungen
Fallbeispiele
Blackhole nach RR-Deployment
In einer Multi-Branch-Umgebung wurde ein neuer RR implementiert. Einige Clients konnten bestimmte Routen nicht erreichen. Ursache: RR reflektierte eBGP-Routen mit unverändertem Next-Hop, den die Clients nicht erreichen konnten. Lösung: Next-Hop-Self auf dem RR gesetzt.
iBGP in Multi-Area OSPF
Next-Hop einer Route lag in einer OSPF-Area, die einige Router nicht sehen konnten. Ohne korrekte OSPF-Redistribution entstanden sporadische Blackholes. Lösung: Loopback-Next-Hops und OSPF-Area-Redundanz implementiert.
Zusammenfassung
- Next-Hop ist entscheidend für iBGP-Konnektivität – immer erreichbare Adressen verwenden
- Route Reflectors benötigen
next-hop-self, um Clients zuverlässig zu versorgen - Loopbacks für iBGP-Peers bevorzugen
- Regelmäßige Prüfung der Next-Hop-Reachability verhindert Blackholes
- Dokumentation, Monitoring und Testing sind essenziell für stabile iBGP-Betriebe
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.










