Site icon bintorosoft.com

BGP Dampening: Warum es selten sinnvoll ist – und wann doch

BGP Dampening wurde entwickelt, um instabile Prefixes („route flaps“) zu bestrafen und dadurch die globale Stabilität zu erhöhen. In der Praxis ist Dampening heute aber selten sinnvoll, weil es häufig genau das Gegenteil bewirkt: Es verlängert Ausfälle durch „suppressed routes“, maskiert Root Causes und kann bei modernen Anwendungen zu minutenlangen Blackholes führen – selbst wenn die eigentliche Störung längst vorbei ist. Trotzdem gibt es Nischen, in denen Dampening gezielt helfen kann. Der Schlüssel ist: nicht „Dampening an“, sondern „Dampening extrem bewusst, sehr selektiv und messbar“.

Was BGP Dampening eigentlich macht

Dampening vergibt bei jedem Flap „Penalty-Punkte“ für ein Prefix. Überschreitet die Penalty einen Suppress-Schwellenwert, wird das Prefix für eine Zeit unterdrückt und nicht weiterverwendet. Danach fällt die Penalty exponentiell ab (Decay), bis das Prefix wieder nutzbar wird.

Denkmodell

Penalty ↗ bei Flap ,   Penalty ↘ über Zeit ,   Penalty > Threshold  →  Suppress

Warum Dampening selten sinnvoll ist

Moderne Netze sind schneller, dynamischer und stärker automatisiert. Dampening erzeugt dabei oft lange Recovery-Zeiten, obwohl die eigentliche Störung bereits behoben ist. Das ist operativ schwer zu erklären und für Nutzer sehr schädlich.

Der größte Praxisfehler: globales Dampening

Global aktiviertes Dampening trifft alle Prefixes, auch kritische. Das ist der häufigste Grund für Self-Inflicted Outages. Wenn Dampening, dann selektiv: nur bestimmte Prefix-Klassen, nur in kontrollierten Bereichen, und mit nachvollziehbaren Parametern.

Wann Dampening doch sinnvoll sein kann

Es gibt Szenarien, in denen Dampening gezielt hilft: Wenn einzelne Prefixes extrem häufig flappen und dadurch CPU/Update-Last erzeugen oder wenn du als Provider bestimmte „schlechte“ Kundenrouten stabilisieren musst. Auch dann ist es eher ein temporäres Mitigation-Werkzeug als eine Dauerlösung.

Alternative Maßnahmen, die meist besser sind

In Enterprise-Umgebungen sind Alternativen fast immer besser: Sie lösen das Problem an der Ursache oder begrenzen Impact ohne lange Blackholes.

Dampening Parameter verstehen: Warum „falsche Werte“ gefährlich sind

Dampening lebt von Parametern. Zu aggressive Werte führen zu langen Suppress-Zeiten bei kurzen Flaps. Zu lockere Werte bringen keinen Effekt. Das ist der Hauptgrund, warum Dampening in der Praxis oft enttäuscht.

Merker

Zu aggressiv  →  lange Blackholes ,   zu locker  →  kein Nutzen

Selektives Dampening: Der einzige sinnvolle Ansatz

Wenn du Dampening nutzt, dann selektiv: Du begrenzt es auf bestimmte Prefixes oder auf bestimmte Nachbarn, idealerweise mit klarer Begründung und Zeitlimit. Ziel ist, die globale Routing-Stabilität zu schützen, ohne kritische Dienste zu gefährden.

Selektiv per Route-Map (Konzeptpattern)

ip prefix-list PL_FLAPPY seq 10 permit 203.0.113.128/25

route-map RM_DAMPEN permit 10
match ip address prefix-list PL_FLAPPY

Dampening aktivieren (Pattern, plattformabhängig)

router bgp 65000
 bgp dampening

Verifikation: Wie du suppressed routes erkennst

Der wichtigste Betriebscheck ist: Welche Prefixes sind suppressed und warum? Ohne diese Sichtbarkeit wirst du im Incident lange suchen, weil „die Route ist weg“ nicht wie ein Link-Down aussieht.

Checks

show ip bgp dampening
show ip bgp <prefix>
show logging | include BGP|DAMP|SUPPRESSED

Operational Best Practices: Wenn Dampening, dann als Prozess

Dampening gehört in ein Runbook: klarer Scope, klare Parameter, Monitoring, und ein Ablauf zum Abschalten, sobald die Ursache behoben ist. Sonst bleibt es als „unsichtbarer Fehlergenerator“ im Netz.

Quick-Runbook: Entscheidung „Dampening ja/nein“

Diese Checkliste hilft, schnell zu entscheiden, ob Dampening die richtige Maßnahme ist oder ob du besser an anderen Stellschrauben drehst.

Command Pack

show ip bgp summary
show ip bgp <prefix>
show ip bgp dampening
show logging | include BGP|DAMP|SUPPRESSED
show interfaces | include CRC|error|drops

Konfiguration speichern

Router# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version