BGP Dual-Homing mit Cisco-Routern: Risiken, Policies und Betriebsmodell

BGP Dual-Homing (Dual-ISP) mit Cisco-Routern ist die Enterprise-Lösung für echte Provider-Redundanz und Traffic-Steuerung. Im Gegensatz zu einfachen Dual-ISP-Setups mit statischen Routen geht es hier um Policies: welche Präfixe announct werden, welche Routen akzeptiert werden, wie Inbound/Outbound beeinflusst wird und wie Sie Routenleaks und Instabilität verhindern. Der Preis für diese Kontrolle ist Komplexität im Design und Betrieb. Dieser Leitfaden beschreibt typische Risiken, praxistaugliche Policy-Bausteine und ein Betriebsmodell, das BGP stabil und auditierbar macht.

Wann BGP Dual-Homing sinnvoll ist

BGP lohnt sich, wenn Sie mehr wollen als „Internet failover“: eigene öffentliche Präfixe, planbare Pfade, Inbound/Outbound-Engineering oder strenge Enterprise-SLAs. Für reine Branch-Internet-Redundanz ist Static+Tracking oft ausreichend.

  • Eigene ASN und öffentliche Präfixe vorhanden (Provider Independent oder Provider Assigned mit Design-Constraints)
  • Dual-ISP mit Anforderungen an Pfadsteuerung und stabilen Failover
  • Inbound Traffic Engineering (z. B. Präferenz bestimmter Provider)
  • Hochverfügbarkeit für publik erreichbare Services (DMZ/Ingress)

Risiken: Warum BGP im Enterprise „Policy first“ ist

Die größten Risiken sind nicht BGP selbst, sondern fehlende Leitplanken. Ohne Filterpflicht können Routenleaks entstehen. Ohne Prefix-Limits kann eine Provider-Fehlkonfiguration Ihre Router belasten. Ohne klares Default-Handling entsteht Instabilität.

  • Routenleak: ungewollte Präfixe werden an Provider oder intern weitergegeben
  • Route Table Flood: zu viele Präfixe, CPU/Memory steigt, Convergence wird langsam
  • Asymmetrie: Return Path weicht ab (NAT/VPN/Stateful Services betroffen)
  • Instabile Sessions: Flaps, Dämpfung, Rekonvergenz in Peakzeiten
  • Fehlende Operability: keine Nachweise, keine Runbooks, keine KPIs

Grundarchitektur: eBGP zu zwei ISPs, iBGP/IGP intern

Ein praxistaugliches Muster ist: eBGP zu ISP1 und ISP2 am Edge, intern ein klares IGP (OSPF) oder iBGP, und eine strikte Trennung zwischen „Edge Policy“ und „Campus Routing“.

  • Edge Router: eBGP Sessions zu beiden ISPs
  • Intern: Default-Route-Verteilung oder iBGP/OSPF abhängig von Design
  • Security: Filterpflicht inbound/outbound (Prefix-Lists/Route-Maps)
  • Resilienz: BFD/Tracking optional, aber Tests und Monitoring Pflicht

Policy-Baustein 1: Outbound-Filter (Was Sie announcen dürfen)

Outbound ist die wichtigste Schutzmaßnahme: Sie dürfen nur Ihre eigenen öffentlichen Präfixe announcen. Alles andere wird explizit geblockt. Das muss pro ISP gleich streng sein.

Prefix-List Outbound (Beispiel)

ip prefix-list PL-OUT-PUBLIC seq 10 permit 203.0.113.0/24
ip prefix-list PL-OUT-PUBLIC seq 99 deny 0.0.0.0/0 le 32

Route-Map Outbound (Beispiel)

route-map RM-OUT-ISP1 permit 10
 match ip address prefix-list PL-OUT-PUBLIC

route-map RM-OUT-ISP1 deny 99

Policy-Baustein 2: Inbound-Filter und Prefix-Limits (Was Sie akzeptieren)

Inbound-Policies schützen Sie vor ungewollten oder übermäßigen Routen. Besonders wichtig sind max-prefix und ein klarer Modus: Default-only oder Full Routes. Full Routes erhöhen Ressourcenbedarf erheblich.

  • Default-only: weniger Komplexität, weniger Ressourcen, häufig ausreichend
  • Full Routes: mehr Kontrolle, aber CPU/Memory und Convergence kritisch
  • max-prefix: Pflicht, um Route Flooding abzufangen

Neighbor max-prefix (Beispiel)

router bgp 65010
 neighbor 198.51.100.1 remote-as 65001
 neighbor 198.51.100.1 maximum-prefix 1000 90 warning-only

Policy-Baustein 3: Outbound Traffic Engineering (Egress-Steuerung)

Outbound steuern Sie primär über Local Preference innerhalb Ihrer AS. Höhere Local Pref bedeutet: dieser ISP wird bevorzugt. Das ist der sauberste Mechanismus für Egress-Policy.

  • ISP1 bevorzugen: höhere Local Pref für Routes von ISP1
  • Backup: niedrigere Local Pref für ISP2
  • Failover: bei Session down wechseln Pfade automatisch

Local Preference (Konzeptauszug)

route-map RM-IN-ISP1 permit 10
 set local-preference 200

route-map RM-IN-ISP2 permit 10
set local-preference 100

Policy-Baustein 4: Inbound Traffic Engineering (Ingress-Steuerung)

Inbound ist schwieriger, weil er vom Internet abhängt. Typische Werkzeuge sind AS-Path Prepending (weniger attraktiv machen) und Community-Mechanismen des Providers. Ergebnis ist nie 100% garantiert, aber oft ausreichend steuerbar.

  • AS-Path Prepending: ISP2 „länger“ machen, Traffic eher zu ISP1
  • Provider Communities: sauberste Variante, wenn Provider unterstützt
  • Selective Advertising: bestimmte Präfixe bevorzugt über einen ISP

Risiko Asymmetrie: NAT, State und Security-Policies

Dual-Homing führt oft zu asymmetrischem Traffic. Das ist bei reinem Outbound-Internet meist ok, kann aber bei stateful Security, NAT-Pinning oder bestimmten VPN-Szenarien Probleme verursachen.

  • NAT: Rückweg kann über anderen ISP kommen (Pinning/Policy erforderlich)
  • Stateful Firewalls: asymmetrische Flows können droppen
  • Inbound Services: DNAT/Portforwards erfordern klare Ingress-Policy
  • Mitigation: klare Ingress-Zuordnung, Policies, ggf. symmetrische Designs

Operational Model: Runbooks, Monitoring und KPIs für BGP

BGP im Enterprise braucht ein Betriebsmodell: Was ist P1? Welche Checks sind Pflicht? Wie wird eskaliert (Provider)? Ohne Standardchecks steigt MTTR und Risiko in Change Windows.

  • Monitoring: BGP Session Up/Down, Prefix Counts, Flap-Rate
  • Alerts: max-prefix near/triggered, Session flaps, Default-Route Verlust
  • KPIs: Uptime der Sessions, Convergence-Zeit, Ingress/Egress-Verteilung
  • Runbooks: standardisierte Diagnose + Provider-Evidence

CLI: BGP-Operability-Snapshot (Copy/Paste)

show bgp summary
show bgp ipv4 unicast
show ip route 0.0.0.0
show ip route summary
show interfaces counters errors
show logging | include BGP|LINEPROTO|LINK-
show processes cpu sorted

Change Management: Warum BGP-Änderungen besonders streng sein müssen

Schon kleine Änderungen an Prefix-Lists oder Route-Maps können große Auswirkungen haben. Deshalb sollten BGP-Changes immer peer-reviewed werden und mit Pre-/Post-Checks sowie Rollback-Plan erfolgen.

  • Peer-Review Pflicht: Prefix-Lists, Route-Maps, max-prefix, Communities
  • Pre-Checks: Prefix Counts, Default-Route, CPU, Logs
  • Post-Checks: Policies greifen, keine Leaks, Sessions stabil
  • Rollback: vorheriger Policy-Stand versioniert und schnell einspielbar

Pre-/Post-Checks für BGP-Changes (Evidence)

show bgp summary
show bgp ipv4 unicast
show ip route 0.0.0.0
show running-config | include router bgp|prefix-list|route-map|neighbor
show logging | last 50
show processes cpu sorted

End-to-End-Verifikation: Was Sie im UAT testen müssen

BGP Dual-Homing ist erst abgenommen, wenn Failover und Policy-Ziele nachweisbar funktionieren. Testen Sie Session-Down, Default-Handling, Ingress/Egress-Verhalten und – falls relevant – VPN/Inbound Services.

  • Baseline: Prefix Counts je ISP, bevorzugter Egress-Pfad
  • Test 1: ISP1 Session Down → Traffic läuft über ISP2
  • Test 2: Failback → Rückkehr ohne Flapping
  • Test 3: Inbound Steering (Prepend/Community) wirkt erwartbar (best effort)
  • Test 4: Inbound Services erreichbar, NAT/Policies konsistent

Evidence-Set (Copy/Paste)

show bgp summary
show bgp ipv4 unicast
show ip route 0.0.0.0
show logging | include BGP
traceroute 1.1.1.1
show interfaces counters errors

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles