BGP-Attribute sind die Stellschrauben, mit denen du Internet-Routing steuerst. Während IGPs wie OSPF „technisch“ nach Kosten routen, entscheidet BGP policy-basiert: Du definierst, welche Pfade bevorzugt oder vermieden werden. Besonders wichtig sind Local Preference (Outbound-Steuerung), AS Path (Pfad-/Loop-Info und Inbound-Influence), MED (Provider-/Peer-Hinweis) und Communities (Policy-Tags). Dieser Überblick erklärt die Attribute praxisnah und zeigt typische Cisco-IOS-Konfigurationsmuster.
Warum BGP-Attribute so entscheidend sind
Im Internet gibt es fast immer mehrere Wege zu einem Ziel. BGP entscheidet nicht „kürzester Weg“, sondern „best policy“. Attribute werden pro Präfix mitgeführt und fließen in die Best-Path-Auswahl ein.
- Traffic Engineering: bevorzugte Uplinks und Failover-Logik
- Kontrolle über Inbound/Outbound-Pfade
- Schutz vor unerwünschten Routen (Policy statt Zufall)
Best-Path-Logik: Wo Attribute in der Reihenfolge auftauchen
Die vollständige Best-Path-Liste kann je nach Plattform variieren, aber in der Praxis gilt: Local Preference dominiert im eigenen AS, AS Path ist extern sehr wichtig, MED wirkt meist zwischen gleichen Nachbar-AS, Communities steuern Policies über Route-Maps.
- Local Preference (höher gewinnt)
- AS Path (kürzer gewinnt oft)
- MED (niedriger gewinnt, meist innerhalb gleicher Neighbor-AS)
- Communities (keine direkte „Gewinnregel“, sondern Policy-Steuerung)
Best-Path und Attribute anzeigen
Router# show ip bgp
Router# show ip bgp 203.0.113.0
Router# show ip bgp neighbors 203.0.113.1 advertised-routes
Local Preference: Outbound-Traffic im eigenen AS steuern
Local Preference (LOCAL_PREF) ist das wichtigste Attribut für Outbound-Entscheidungen im eigenen AS. Es wird per iBGP verteilt und entscheidet: „Über welchen Uplink verlasse ich mein Netz?“ Höherer Wert gewinnt.
- Scope: innerhalb deines AS (iBGP)
- Wirkung: Outbound-Pfadwahl (Exit) pro Präfix
- Regel: höher = besser
Merker
Beispiel: ISP1 bevorzugen (Local Pref erhöhen)
Du setzt LOCAL_PREF inbound von ISP1 höher, damit dein Netz für viele Ziele über ISP1 ausleitet.
Router# configure terminal
Router(config)# route-map LP-ISP1-IN permit 10
Router(config-route-map)# set local-preference 200
Router(config-route-map)# end
Router(config)# router bgp 65001
Router(config-router)# neighbor 203.0.113.1 remote-as 64500
Router(config-router)# neighbor 203.0.113.1 route-map LP-ISP1-IN in
Router(config-router)# end
Local Preference prüfen
Router# show ip bgp 0.0.0.0
Router# show ip bgp 203.0.113.0
AS Path: Pfad- und Loop-Information, plus Inbound-Influence
AS Path ist die Liste der ASNs, durch die ein Prefix gelernt wurde. Es verhindert Loops (eigene ASN im Path → Drop) und wird oft als Policy-Kriterium genutzt. Kürzere AS Paths werden häufig bevorzugt, wenn Local Pref gleich ist.
- Scope: Internetweit (eBGP)
- Loop-Schutz: eigene ASN im Path → Route wird verworfen
- Best-Path: kürzerer Path gewinnt oft (bei sonst gleichen Attributen)
AS Path ansehen
Router# show ip bgp 203.0.113.0
Router# show ip bgp regexp _64500_
Inbound steuern: AS Path Prepending (Outbound-Policy)
Mit Prepending machst du deinen eigenen AS Path „künstlich länger“, damit andere Netze dich weniger bevorzugen (Inbound-Traffic soll über den anderen Link kommen). Das ist ein weiches Steuerinstrument und nicht garantiert.
Router# configure terminal
Router(config)# route-map PREPEND-ISP2-OUT permit 10
Router(config-route-map)# set as-path prepend 65001 65001 65001
Router(config-route-map)# end
Router(config)# router bgp 65001
Router(config-router)# neighbor 198.51.100.1 remote-as 64501
Router(config-router)# neighbor 198.51.100.1 route-map PREPEND-ISP2-OUT out
Router(config-router)# end
MED: „Hinweis“ an den Nachbarn (meist Provider-spezifisch)
MED (Multi-Exit Discriminator) ist ein Attribut, das einem externen Nachbarn empfiehlt, welchen Eingangspfad er für deine Präfixe bevorzugen soll. Niedrigerer MED ist besser. In der Praxis wirkt MED oft nur zuverlässig, wenn du mehrere Links zum gleichen Provider-AS hast.
- Scope: typischerweise zwischen gleichen Neighbor-AS
- Wirkung: Inbound-Pfadwahl beim Nachbarn (Eingang zu dir)
- Regel: niedriger = besser
Merker
MED setzen (Outbound zum Provider, Beispiel)
Router# configure terminal
Router(config)# route-map MED-ISP-OUT permit 10
Router(config-route-map)# set metric 50
Router(config-route-map)# end
Router(config)# router bgp 65001
Router(config-router)# neighbor 203.0.113.1 remote-as 64500
Router(config-router)# neighbor 203.0.113.1 route-map MED-ISP-OUT out
Router(config-router)# end
Communities: Policy-Tags für Routing-Steuerung
Communities sind Labels, die du an Routen anhängst. Sie werden von vielen Providern und großen Netzen genutzt, um Policies umzusetzen: z. B. Local Pref beim Provider, Blackholing, Region-Preference oder No-Export. Communities selbst „gewinnen“ nicht automatisch – sie sind Schlüssel für Policies.
- Scope: abhängig von Propagation und Policy (oft providerübergreifend)
- Zweck: Steuerung über „Tags“ statt komplexer Filterlisten
- Häufige Standard-Community:
no-export
Standard-Communities (klassische Beispiele)
no-export: Route nicht an eBGP-Neighbors weitergebenno-advertise: Route nicht weiter announcenlocal-AS: innerhalb lokaler Sub-AS begrenzen (seltener)
Community setzen und senden (Cisco IOS Muster)
Damit Communities beim Nachbarn ankommen, musst du sie in der Regel explizit senden.
Router# configure terminal
Router(config)# ip community-list standard BH permit 65001:666
Router(config)# route-map SET-COMM-OUT permit 10
Router(config-route-map)# set community 65001:666 additive
Router(config-route-map)# end
Router(config)# router bgp 65001
Router(config-router)# neighbor 203.0.113.1 remote-as 64500
Router(config-router)# neighbor 203.0.113.1 send-community
Router(config-router)# neighbor 203.0.113.1 route-map SET-COMM-OUT out
Router(config-router)# end
Communities prüfen
Router# show ip bgp 198.51.100.0
Router# show ip bgp community 65001:666
Praxis-Szenarien: Welche Stellschraube wofür?
Die Auswahl hängt davon ab, ob du Outbound oder Inbound steuern willst und wie viel Einfluss du wirklich hast (dein AS vs. Provider-Policy).
- Outbound aus deinem Netz: Local Preference (intern) ist meist die beste Wahl
- Inbound zu dir (von außen): Communities/Provider-Features oder AS Path Prepend
- Mehrere Links zum gleichen Provider: MED kann sauber funktionieren
Verifikation: Best Path und Attribute sauber nachvollziehen
Nach jeder Policy-Änderung prüfst du, welcher Pfad best ist, welche Attribute gesetzt sind und ob der gewünschte Next-Hop genutzt wird. Das verhindert „Policy-Überraschungen“.
Router# show ip bgp 203.0.113.0
Router# show ip bgp
Router# show ip route 203.0.113.0
Router# traceroute 8.8.8.8
Typische Fehler bei Attribut-Policies
Viele Fehler wirken wie „BGP kaputt“, sind aber Policy/Filter-Themen. Prüfe immer, ob Route-Maps wirklich matchen und ob Communities tatsächlich gesendet werden.
- Route-Map matcht nicht → Attribut wird nie gesetzt
- Community gesetzt, aber
send-communityfehlt → Provider sieht sie nicht - AS Path Prepend wirkt nicht → Upstream-Policy/Internet-Topologie dominiert
- MED erwartet, aber Neighbor-AS unterschiedlich → MED wird oft nicht verglichen
Quick-Checks für Policy-Wirkung
Router# show route-map
Router# show ip bgp neighbors 203.0.113.1 received-routes
Router# show ip bgp neighbors 203.0.113.1 advertised-routes
Router# show ip bgp community 65001:666
Konfiguration speichern
Router# copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












