Route-Map Design Pattern: Modulare Struktur für Auditierbarkeit

Route-Maps sind ein zentrales Werkzeug in der Netzwerkadministration, um Routing-Entscheidungen, Policy-Based Routing (PBR) oder Redistribution zwischen Routing-Protokollen zu steuern. In großen Enterprise-Umgebungen mit mehreren Protokollen, Branches und Anbietern wird eine modulare, auditierbare Struktur für Route-Maps essenziell, um Fehler, Blackholes oder unvorhersehbares Routing zu vermeiden. Dieser Artikel erläutert praxisnahe Design Patterns, modulare Aufbauprinzipien und konkrete CLI-Beispiele für Cisco-Router.

Grundlagen und Ziele von Route-Maps

Funktion und Einsatzgebiete

Eine Route-Map dient dazu, Routen selektiv zu beeinflussen. Typische Anwendungsfälle:

  • Filterung von Routen beim Redistribute zwischen OSPF, EIGRP und BGP
  • Setzen von Attributen wie Metric, Local Preference oder Tag
  • Policy-Based Routing (PBR) für gezieltes Traffic-Steering
  • Failover- und Load-Balancing-Szenarien

Best Practices für auditierbare Route-Maps

  • Modulare Struktur mit klaren, wiederverwendbaren Unter-Maps
  • Einheitliche Benennung und Dokumentation
  • Verwendung von Tags zur Rückverfolgbarkeit
  • Minimierung von deny-Einträgen, um unerwartete Blockaden zu vermeiden

Modulares Design Pattern

Segmentierung nach Funktion

Route-Maps sollten in funktionale Blöcke aufgeteilt werden:

  • Import-Filter: Regeln, die beim Import von Routen in ein Routing-Protokoll greifen
  • Export-Filter: Regeln für Routen, die aus einem Protokoll exportiert werden
  • Attribute-Setzung: Metrik, Local Preference, Tagging
  • Failover/Backup-Handling: Alternativpfade und Conditional Policies

Beispielstruktur

route-map RM_EXPORT_BGP permit 10
  match ip address prefix-list PL_EXPORT
  set local-preference 200
  set tag 100

route-map RM_EXPORT_BGP permit 20
match ip address prefix-list PL_EXPORT_BACKUP
set local-preference 150
set tag 101

Jede permit-Klausel entspricht einem klar definierten Funktionsblock, wodurch Änderungen und Audits leichter nachvollziehbar sind.

Integration von Prefix-Lists und Access-Lists

Warum separate Listen verwenden

Die Trennung von Match-Logik (Prefix-List/ACL) und Set-Logik (Attributsetzung) erhöht Transparenz und Auditierbarkeit:

  • Erleichtert das Review vor Deployment
  • Reduziert Risiko von unbeabsichtigten Überschreibungen
  • Ermöglicht Wiederverwendung der Listen in mehreren Route-Maps

Beispiel CLI

ip prefix-list PL_EXPORT seq 5 permit 10.0.0.0/24
ip prefix-list PL_EXPORT seq 10 permit 10.1.0.0/24

route-map RM_EXPORT_BGP permit 10
match ip address prefix-list PL_EXPORT
set local-preference 200

Tagging und Rückverfolgbarkeit

Routen-Tags für Audit und Loop Prevention

Beim Redistribute zwischen Routing-Protokollen oder eBGP-Peers sollte jede Route einen Tag erhalten:

  • Verhindert unerwünschte Rückimporte
  • Erleichtert Troubleshooting bei Route Leaks
  • Unterstützt Dokumentation und Reviewprozesse

Beispiel CLI

route-map RM_IMPORT_OSPF permit 10
  match tag 100
  set metric 50

route-map RM_IMPORT_OSPF permit 20
set tag 101

Conditional Logic und Sequenzen

Permit/Deny Reihenfolge

Die Reihenfolge der permit/deny-Einträge ist entscheidend:

  • Specific before General: Zuerst spezifische Routen, dann allgemeine Routen
  • Fallback-Klauseln für Default-Handling
  • Dokumentierte Sequenznummern für einfaches Audit

Beispiel Conditional Policy

route-map RM_PBR permit 10
  match ip address 101
  set interface GigabitEthernet0/1

route-map RM_PBR permit 20
match ip address 102
set interface GigabitEthernet0/2

Testing und Audit-Prozess

Lab-Test

  • Testen der Route-Map auf einem Lab-Router mit simulierten Import/Export-Routen
  • Überprüfung von Tags, Attributen und Pfadpräferenzen
  • Failover-Szenarien prüfen (z. B. Downstream-Router, alternative Pfade)

Audit und Dokumentation

  • Route-Map-Diagramme mit Funktionsblöcken
  • Sequenznummern und Match-Kriterien dokumentieren
  • Regelmäßiges Review vor Änderungen in Production

Best Practices

  • Modularer Aufbau: Klar getrennte Funktionsblöcke für Import, Export, Attribute und Backup
  • Prefix-Lists/ACLs getrennt von Set-Logik
  • Tags konsequent verwenden für Loop Prevention und Audit
  • Permit-Klauseln sequenziell, von spezifisch zu allgemein
  • Lab-Test und Dokumentation vor produktiven Änderungen
  • Regelmäßiges Review von Route-Maps im Rahmen des Change-Managements

Eine modulare Route-Map-Struktur verbessert nicht nur die Auditierbarkeit, sondern reduziert auch Fehlerquellen bei Redistribution, PBR oder Failover. Mit konsistenten Benennungen, Tags, Prefix-Lists und sequenzierten Einträgen lässt sich ein robustes und transparentes Routing-Policy-Framework aufbauen, das einfach zu warten und zu prüfen ist.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles