Administrative Distance (AD) bestimmt auf Cisco Routern, welche Route „gewinnt“, wenn mehrere Routing-Quellen dasselbe Zielpräfix anbieten. Damit setzt du Prioritäten zwischen Connected, Static und dynamischen Protokollen wie OSPF oder BGP. Wer AD versteht, kann Failover sauber bauen, unerwünschte Routen vermeiden und Routing-Tabellen kontrolliert stabil halten.
Was ist Administrative Distance?
Die Administrative Distance ist ein Vertrauenswert für Routing-Quellen. Je niedriger die AD, desto bevorzugter ist die Route. AD entscheidet nur, wenn mehrere Routen das gleiche Präfix mit gleicher Präfixlänge anbieten.
- Niedrige AD = höhere Priorität
- AD vergleicht Quellen (z. B. Static vs. OSPF), nicht „Linkqualität“
- Innerhalb eines Protokolls entscheidet danach die Metric (z. B. OSPF-Cost)
Merksatz
Wenn Präfix gleich: niedrigere AD gewinnt
AD in der Routing-Entscheidung: Reihenfolge verstehen
IOS entscheidet nicht zuerst nach AD. Zuerst zählt die Präfixlänge (Longest Prefix Match). Erst wenn mehrere Routen das exakt gleiche Zielpräfix bieten, kommt AD als Auswahlkriterium ins Spiel.
- 1) Longest Prefix Match (z. B. /32 vor /24 vor /0)
- 2) Administrative Distance (Quelle bevorzugen)
- 3) Metric innerhalb der Quelle (bester Pfad im Protokoll)
LPM vs. AD (Kurzformel)
LPM > AD > Metric
Typische AD-Werte auf Cisco (praxisrelevant)
Die Standardwerte helfen dir, Verhalten vorherzusagen: Connected und Static sind sehr bevorzugt, OSPF liegt typischerweise im Mittelfeld, BGP hängt von eBGP/iBGP ab.
- Connected: 0
- Static: 1
- eBGP: 20
- OSPF: 110
- RIP: 120
- iBGP: 200
AD in show ip route erkennen
In der Routing-Tabelle steht AD/Metric in eckigen Klammern, z. B. [110/20] für OSPF.
Router# show ip route
O 10.10.0.0/16 [110/20] via 10.0.0.2, GigabitEthernet0/1
S 10.10.0.0/16 [1/0] via 192.0.2.1
Warum AD wichtig ist: typische Anwendungsfälle
Mit AD steuerst du, welche Quelle bevorzugt wird, ohne die eigentliche Metriklogik der Protokolle zu verändern. Das ist nützlich für Failover, Migrationen und „Schutz“ vor unerwünschten Routen.
- Floating Static Routes als Backup
- Statische Route soll dynamisches Routing nur im Notfall ersetzen
- Temporäre Priorisierung bei Migrationen
- Bestimmte Protokolle bewusst „entwerten“
Praxisbeispiel: Floating Static Route mit höherer AD
Du setzt eine primäre Default Route und eine Backup-Default Route. Die Backup-Route bekommt eine höhere AD und wird nur aktiv, wenn die primäre Route verschwindet.
Primär (AD 1) und Backup (AD 10)
Router# configure terminal
Router(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1
Router(config)# ip route 0.0.0.0 0.0.0.0 198.51.100.1 10
Router(config)# end
Aktive Route prüfen
Router# show ip route | include Gateway|0.0.0.0
Router# show ip route 0.0.0.0
AD gezielt setzen bei statischen Routen
Bei statischen Routen kannst du die AD direkt als letzten Parameter angeben. Das ist die einfachste Form, Prioritäten zwischen statischen Routen zu definieren.
Statische Route mit angepasster AD
Router# configure terminal
Router(config)# ip route 10.20.30.0 255.255.255.0 192.0.2.1 50
Router(config)# end
Wichtiges Verhalten
- Ohne AD-Angabe: Static hat AD 1
- Mit AD-Angabe: Static bleibt Static, gewinnt aber nicht automatisch
- Gleiche AD bei zwei statischen Routen: ECMP möglich
AD in dynamischen Protokollen anpassen: bewusst und sparsam
Du kannst die AD von OSPF/EIGRP/BGP beeinflussen, um Quellen zu priorisieren. Das sollte gut dokumentiert werden, weil es globale Auswirkungen auf die Routing-Entscheidungen haben kann.
OSPF Distance anpassen (Beispielprinzip)
Router# configure terminal
Router(config)# router ospf 1
Router(config-router)# distance ospf 120 120 120
Router(config-router)# end
BGP Distance prüfen (Beispielprinzip)
Router# show running-config | section router bgp
Router# show ip route bgp
AD-Fallen: Häufige Missverständnisse
Viele Fehler entstehen, weil AD falsch interpretiert wird. AD ersetzt weder Subnetting noch Metriken noch saubere Routing-Architektur – sie ist eine Prioritätsregel zwischen Quellen.
- AD wirkt nur bei gleichem Zielpräfix (nicht bei „ähnlichen“ Netzen)
- AD macht keinen Link schneller oder stabiler
- Falsche AD-Anpassungen können zu Blackholes oder Asymmetrien führen
- Gleiche AD kann ECMP auslösen (gewollt oder ungewollt)
Beispiel: LPM schlägt AD
Eine spezifische Route (/24) wird genutzt, auch wenn eine Default Route (/0) eine niedrigere AD hätte. Das ist Longest Prefix Match.
/24 gewinnt gegen /0 (unabhängig von AD)
Verifikation: So prüfst du AD und aktive Pfade
Im Betrieb willst du schnell sehen, welche Quelle aktiv ist und warum. Nutze show ip route für AD/Metric und CEF für den tatsächlichen Forwarding-Pfad.
AD und Quelle in der Routing-Tabelle prüfen
Router# show ip route 10.20.30.0
Router# show ip route | include 10.20.30.0
Forwarding-Pfad prüfen
Router# show ip cef 10.20.30.10
Router# traceroute 10.20.30.10
Best Practices: Prioritäten sauber setzen ohne Seiteneffekte
Mit wenigen Regeln bleibt AD wartbar und vorhersehbar. Ziel ist ein klares, dokumentiertes Routing-Verhalten, das auch im Fehlerfall logisch bleibt.
- AD primär für Failover nutzen (Floating Static Routes)
- Dynamische Protokolle nur selten per AD „verbiegen“
- AD-Abstände bewusst wählen (z. B. 1 → 10 → 50)
- Änderungen immer mit Routing-Tabelle und Traceroute verifizieren
- Dokumentieren, warum eine AD angepasst wurde (Change-Protokoll)
Konfiguration speichern
Wenn die Prioritäten wie gewünscht greifen, speichere die Konfiguration, damit die AD-Settings nach einem Neustart erhalten bleiben.
Router# copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

