Die Route Redistribution zwischen OSPF und BGP ist eine häufige Anforderung in Enterprise- und Service-Provider-Netzwerken, kann jedoch leicht zu Routing-Loops und Instabilitäten führen, wenn sie nicht korrekt implementiert wird. Um eine sichere und stabile Integration zu gewährleisten, sind gezieltes Tagging und sorgfältige Filterstrategien unerlässlich. Dieser Artikel zeigt praxisnahe Designmuster und operationalisierte Methoden, um Loops zu vermeiden und die Routing-Domäne stabil zu halten.
Grundlagen der Route Redistribution
Warum Redistribution notwendig ist
In hybriden Netzwerken existieren häufig mehrere Routing-Protokolle gleichzeitig. OSPF wird oft innerhalb des Enterprise-Cores eingesetzt, während BGP für Internet- oder MPLS-Konnektivität verwendet wird. Redistribution ist erforderlich, um Netzwerke zwischen diesen Domains erreichbar zu machen.
Risiken bei unsachgemäßer Redistribution
- Routing-Loops zwischen OSPF- und BGP-Domains
- Unerwartetes Routing-Verhalten und Suboptimal Paths
- Überflutung der Routing-Tabellen mit redundanten Routen
Tagging als Loop-Prävention
Verwendung von Route-Maps und Tags
Die Kennzeichnung von redistribuierten Routen ist eine zentrale Methode, um Loops zu vermeiden:
- Setzen von
route-map SET_TAG permit 10mit einem eindeutigen Tag - Tagging der OSPF-Routen, bevor sie nach BGP exportiert werden
- Verwendung der Tags bei der BGP-Importfilterung, um Rückimport zu verhindern
Beispiel CLI
router bgp 65001
neighbor 10.0.0.2 remote-as 65002
address-family ipv4
redistribute ospf 1 route-map OSPF_TO_BGP
ip prefix-list OSPF_ROUTES seq 5 permit 10.0.0.0/24
route-map OSPF_TO_BGP permit 10
match ip address prefix-list OSPF_ROUTES
set community 65001:100 additive
set tag 100
Filterstrategien bei Redistribution
Outbound-Filter
Outbound-Filter verhindern, dass ungewollte Routen in das andere Protokoll exportiert werden:
- Präfixlisten zur Auswahl erlaubter Routen
- Routen mit bestimmten Tags explizit ausschließen
- Vermeidung von Standard-Routen oder default routes, die Loops erzeugen könnten
Inbound-Filter
Inbound-Filter sichern die Integrität der Routing-Tabelle nach der Redistribution:
- Routen mit bekannten Loop-Tags ablehnen
- Nur erwartete Präfixe akzeptieren
- Community-Filterung für BGP-Routen zur Steuerung der Präferenz
Beispiel CLI für Filter
ip prefix-list ALLOW_BGP seq 5 permit 172.16.0.0/16
route-map BGP_TO_OSPF deny 10
match tag 100
route-map BGP_TO_OSPF permit 20
match ip address prefix-list ALLOW_BGP
router ospf 1
redistribute bgp 65001 subnets route-map BGP_TO_OSPF
Design Patterns für sichere Redistribution
One-Way Tagging
Routen werden beim Export nur in eine Richtung getaggt, sodass Rückimporte zuverlässig blockiert werden.
Split Redistribution
Für große Netzwerke empfiehlt sich die Aufteilung nach Route-Maps:
- OSPF ↔ BGP für interne Präfixe
- OSPF ↔ BGP für externe Präfixe (Internet)
- Separate Tagging-Logik für unterschiedliche Bereiche
Verwendung von Communities
BGP-Communities können zusätzlich zur Kennzeichnung verwendet werden, um Routen selektiv zu bevorzugen oder zu blockieren:
- Community 65001:100 für interne OSPF-Routen
- Community 65001:200 für externe Präfixe
- Filterung auf der Basis von Communities verhindert Loops und erleichtert Traffic Engineering
Operationalisierung und Monitoring
Kontinuierliche Kontrolle
Nach Implementierung sollten redistribuierte Routen regelmäßig überwacht werden:
- BGP-RIB- und OSPF-LSA-Tabellen vergleichen
- Tags auf korrekte Verteilung prüfen
- Monitoring von Route-Changes und Flaps
Testen von Filterregeln
Vor der produktiven Aktivierung sollten die Route-Maps und Präfixlisten getestet werden:
- Simulation von Redistribution in Lab-Umgebungen
- Test von Rollback-Mechanismen bei Fehlverhalten
- Verifikation der Loop-Prevention durch Traceroute und Debug-Tools
Best Practices
- Routen immer taggen, bevor sie exportiert werden
- Separate Route-Maps für interne und externe Präfixe
- Präfixlisten streng definieren, um ungewollte Routen zu verhindern
- Community-Filter nutzen, um Steuerbarkeit zu erhöhen
- Regelmäßige Überprüfung und Monitoring implementieren
Durch sorgfältiges Tagging und gezieltes Filtering kann die Route Redistribution zwischen OSPF und BGP sicher und stabil durchgeführt werden. Diese Methoden verhindern Loops, sichern die Routing-Integrität und gewährleisten eine konsistente Netzwerkverfügbarkeit für alle Endpunkte.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.










