Route Redistribution OSPF↔BGP: Tagging & Filtering zur Loop-Vermeidung

Die Route Redistribution zwischen OSPF und BGP ist eine häufige Anforderung in Enterprise- und Service-Provider-Netzwerken, kann jedoch leicht zu Routing-Loops und Instabilitäten führen, wenn sie nicht korrekt implementiert wird. Um eine sichere und stabile Integration zu gewährleisten, sind gezieltes Tagging und sorgfältige Filterstrategien unerlässlich. Dieser Artikel zeigt praxisnahe Designmuster und operationalisierte Methoden, um Loops zu vermeiden und die Routing-Domäne stabil zu halten.

Grundlagen der Route Redistribution

Warum Redistribution notwendig ist

In hybriden Netzwerken existieren häufig mehrere Routing-Protokolle gleichzeitig. OSPF wird oft innerhalb des Enterprise-Cores eingesetzt, während BGP für Internet- oder MPLS-Konnektivität verwendet wird. Redistribution ist erforderlich, um Netzwerke zwischen diesen Domains erreichbar zu machen.

Risiken bei unsachgemäßer Redistribution

  • Routing-Loops zwischen OSPF- und BGP-Domains
  • Unerwartetes Routing-Verhalten und Suboptimal Paths
  • Überflutung der Routing-Tabellen mit redundanten Routen

Tagging als Loop-Prävention

Verwendung von Route-Maps und Tags

Die Kennzeichnung von redistribuierten Routen ist eine zentrale Methode, um Loops zu vermeiden:

  • Setzen von route-map SET_TAG permit 10 mit einem eindeutigen Tag
  • Tagging der OSPF-Routen, bevor sie nach BGP exportiert werden
  • Verwendung der Tags bei der BGP-Importfilterung, um Rückimport zu verhindern

Beispiel CLI

router bgp 65001
  neighbor 10.0.0.2 remote-as 65002
  address-family ipv4
    redistribute ospf 1 route-map OSPF_TO_BGP

ip prefix-list OSPF_ROUTES seq 5 permit 10.0.0.0/24

route-map OSPF_TO_BGP permit 10
match ip address prefix-list OSPF_ROUTES
set community 65001:100 additive
set tag 100

Filterstrategien bei Redistribution

Outbound-Filter

Outbound-Filter verhindern, dass ungewollte Routen in das andere Protokoll exportiert werden:

  • Präfixlisten zur Auswahl erlaubter Routen
  • Routen mit bestimmten Tags explizit ausschließen
  • Vermeidung von Standard-Routen oder default routes, die Loops erzeugen könnten

Inbound-Filter

Inbound-Filter sichern die Integrität der Routing-Tabelle nach der Redistribution:

  • Routen mit bekannten Loop-Tags ablehnen
  • Nur erwartete Präfixe akzeptieren
  • Community-Filterung für BGP-Routen zur Steuerung der Präferenz

Beispiel CLI für Filter

ip prefix-list ALLOW_BGP seq 5 permit 172.16.0.0/16
route-map BGP_TO_OSPF deny 10
  match tag 100
route-map BGP_TO_OSPF permit 20
  match ip address prefix-list ALLOW_BGP

router ospf 1
redistribute bgp 65001 subnets route-map BGP_TO_OSPF

Design Patterns für sichere Redistribution

One-Way Tagging

Routen werden beim Export nur in eine Richtung getaggt, sodass Rückimporte zuverlässig blockiert werden.

Split Redistribution

Für große Netzwerke empfiehlt sich die Aufteilung nach Route-Maps:

  • OSPF ↔ BGP für interne Präfixe
  • OSPF ↔ BGP für externe Präfixe (Internet)
  • Separate Tagging-Logik für unterschiedliche Bereiche

Verwendung von Communities

BGP-Communities können zusätzlich zur Kennzeichnung verwendet werden, um Routen selektiv zu bevorzugen oder zu blockieren:

  • Community 65001:100 für interne OSPF-Routen
  • Community 65001:200 für externe Präfixe
  • Filterung auf der Basis von Communities verhindert Loops und erleichtert Traffic Engineering

Operationalisierung und Monitoring

Kontinuierliche Kontrolle

Nach Implementierung sollten redistribuierte Routen regelmäßig überwacht werden:

  • BGP-RIB- und OSPF-LSA-Tabellen vergleichen
  • Tags auf korrekte Verteilung prüfen
  • Monitoring von Route-Changes und Flaps

Testen von Filterregeln

Vor der produktiven Aktivierung sollten die Route-Maps und Präfixlisten getestet werden:

  • Simulation von Redistribution in Lab-Umgebungen
  • Test von Rollback-Mechanismen bei Fehlverhalten
  • Verifikation der Loop-Prevention durch Traceroute und Debug-Tools

Best Practices

  • Routen immer taggen, bevor sie exportiert werden
  • Separate Route-Maps für interne und externe Präfixe
  • Präfixlisten streng definieren, um ungewollte Routen zu verhindern
  • Community-Filter nutzen, um Steuerbarkeit zu erhöhen
  • Regelmäßige Überprüfung und Monitoring implementieren

Durch sorgfältiges Tagging und gezieltes Filtering kann die Route Redistribution zwischen OSPF und BGP sicher und stabil durchgeführt werden. Diese Methoden verhindern Loops, sichern die Routing-Integrität und gewährleisten eine konsistente Netzwerkverfügbarkeit für alle Endpunkte.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles