bintorosoft.com

BGP konfigurieren: Einstieg in Enterprise-Routing mit Cisco

Wer Enterprise-Netzwerke betreibt, mehrere Standorte verbindet oder eine stabile Anbindung an Provider, Cloud und Partnernetze benötigt, stößt früher oder später auf BGP. Das Protokoll ist die Grundlage des Internet-Routings und hat sich auch in Unternehmen etabliert, weil es sehr flexibel ist, klare Policy-Steuerung erlaubt und sich für Multi-Homing, WAN-Designs und kontrollierte Routenverteilung eignet. Wenn Sie BGP konfigurieren, steigen Sie in eine Routing-Welt ein, die weniger auf „automatisches Best-Path-Finding“ wie bei OSPF setzt, sondern auf bewusstes Entscheiden: Welche Präfixe sollen beworben werden? Welche sollen angenommen werden? Welche Pfade sind bevorzugt, welche nur Backup? Genau darin liegt die Stärke – und auch die typische Fehlerquelle für Einsteiger. Ein BGP-Setup funktioniert oft schon mit wenigen Zeilen, aber produktiv wird es erst mit Best Practices wie Prefix-Listen, Route-Maps, sauberem Next-Hop-Handling, sinnvollen Timern und einer konsequenten Filterstrategie. Dieser Einstieg zeigt Ihnen Schritt für Schritt, wie BGP in Cisco IOS/IOS XE grundsätzlich aufgebaut ist, wie eBGP (zum Provider) und iBGP (im internen Enterprise) sich unterscheiden, wie Sie Nachbarschaften (Peers) stabil zum Laufen bringen und wie Sie die wichtigsten Policies setzen, ohne sich in Details zu verlieren. Ziel ist ein Setup, das verständlich bleibt, sicherer ist als eine „Alles rein, alles raus“-Konfiguration und sich später sauber erweitern lässt.

BGP kurz erklärt: Was ist anders als bei OSPF oder EIGRP?

BGP (Border Gateway Protocol) ist ein Path-Vector-Protokoll. Anders als Link-State-Protokolle, die eine Topologie berechnen, tauscht BGP Pfadinformationen (AS-Pfade) und Attribute aus und wählt daraus den besten Pfad anhand einer Best-Path-Logik. Der wichtigste Praxisunterschied: BGP ist policy-getrieben. Sie kontrollieren sehr fein, welche Routen Sie annehmen, verändern und weitergeben.

Für eine technische Standardreferenz eignet sich der Anchor-Text RFC 4271 (BGP-4). Cisco-spezifische Konfiguration und Befehlsdetails finden Sie über den Anchor-Text Cisco BGP Support & Dokumentation.

Typische Enterprise-Szenarien: Wann BGP sinnvoll ist

In vielen Unternehmen ist BGP nicht „das erste Routingprotokoll“, sondern kommt gezielt dort zum Einsatz, wo externe Routingdomänen oder komplexe Policy-Anforderungen existieren.

Grundbegriffe, die Sie für den Einstieg wirklich brauchen

Vorbereitung: Was muss vor dem ersten BGP-Befehl stimmen?

Ein BGP-Neighbor kommt nur hoch, wenn die Basis stimmt. Für Einsteiger ist das der wichtigste Zeitgewinn: Erst Konnektivität und Port-Freigaben prüfen, dann BGP konfigurieren.

Nützliche Basisbefehle:

show ip interface brief
show ip route
ping <NEIGHBOR-IP>

Beispiel-Setup: eBGP zum Provider mit Default Route und eigenem Prefix

Ein sehr typischer Einstieg ist die eBGP-Session zu einem ISP. In vielen kleinen Enterprise-Setups erhalten Sie vom Provider eine Default Route und announcen nur Ihr eigenes öffentliches Präfix (oder auch gar nichts, wenn es nur „Outbound“ ist). Für die Beispiele nutzen wir Platzhalter-IPs aus Dokumentationsbereichen.

Schritt: BGP-Prozess starten und Neighbor anlegen

enable
configure terminal
router bgp 65001
bgp log-neighbor-changes
neighbor 198.51.100.1 remote-as 65010
end

Schritt: Eigenes Prefix announcen

Das klassische Muster ist: Sie announcen nur, was Sie auch tatsächlich im Routing haben. Daher stellen Sie sicher, dass das Prefix als Route existiert (connected, static oder via IGP). Häufig wird dafür eine Nullroute gesetzt, um das Prefix stabil zu „halten“.

configure terminal
ip route 203.0.113.0 255.255.255.0 Null0
router bgp 65001
network 203.0.113.0 mask 255.255.255.0
end

Best Practice: Nutzen Sie niemals „wildes“ Redistribution nach BGP, ohne Filter. Starten Sie mit klaren network-Statements oder sehr streng gefilterten Route-Maps.

Schritt: Eingehende Routen vom Provider begrenzen

Einsteigerfehler ist, unkontrolliert alle Routen anzunehmen. In vielen Enterprise-Setups reicht eine Default Route. Das lässt sich mit Prefix-Listen sauber begrenzen.

configure terminal
ip prefix-list ISP-IN seq 5 permit 0.0.0.0/0
router bgp 65001
neighbor 198.51.100.1 prefix-list ISP-IN in
end

Schritt: Ausgehende Routen begrenzen

Genauso wichtig: Nur das eigene Präfix (oder die eigenen Präfixe) dürfen raus. Das verhindern Sie mit einer Outbound-Prefix-List.

configure terminal
ip prefix-list ISP-OUT seq 5 permit 203.0.113.0/24
router bgp 65001
neighbor 198.51.100.1 prefix-list ISP-OUT out
end

Diese beiden Filter (in/out) gehören zu den wichtigsten Sicherheits- und Stabilitätsmaßnahmen im BGP-Betrieb. Allgemeine Sicherheits- und Härtungsprinzipien finden Sie über den Anchor-Text CIS Controls.

Verifikation: So prüfen Sie, ob BGP wirklich läuft

Bei BGP müssen Sie zwei Dinge prüfen: erstens, ob die TCP-Session/Neighbor up ist; zweitens, ob Routen tatsächlich empfangen/gesendet und in die Routingtabelle installiert werden.

In show ip bgp summary ist der wichtigste Indikator für Einsteiger: Die Neighbor-Session sollte in einem etablierten Zustand sein, und der Prefix-Zähler sollte plausibel sein (z. B. 1, wenn Sie nur Default akzeptieren). Wenn dort 0 steht, prüfen Sie zuerst Filter, dann Next Hop, dann TCP/179.

iBGP im Enterprise: Warum man ein IGP trotzdem braucht

Ein häufiges Missverständnis: BGP kann alles routen, also brauche ich kein OSPF/EIGRP mehr. In der Praxis nutzen viele Enterprise-Netze ein IGP (OSPF oder IS-IS, manchmal EIGRP) für interne Erreichbarkeit und Konvergenz im Underlay. iBGP wird dann als Policy-Layer genutzt, um bestimmte Routen zu verteilen oder externe Routen kontrolliert ins Netz zu bringen.

iBGP Basics: Session über Loopbacks und „update-source“

In Enterprise-Designs bauen Sie iBGP häufig über Loopback-Adressen auf, weil diese stabiler sind als physische Interfaces. Dafür muss der Router die Loopback des Nachbarn erreichen (IGP oder statische Routen). Außerdem braucht Cisco meist update-source, damit die Session von der Loopback-IP aus initiiert wird.

Beispiel: R1 Loopback 10.255.255.1/32, R2 Loopback 10.255.255.2/32, beide im ASN 65001 (iBGP).

configure terminal
interface loopback0
ip address 10.255.255.1 255.255.255.255
router bgp 65001
neighbor 10.255.255.2 remote-as 65001
neighbor 10.255.255.2 update-source loopback0
end

Auf R2 analog. Zusätzlich müssen Sie sicherstellen, dass die Loopbacks gegenseitig erreichbar sind (z. B. via OSPF). Für Einsteiger ist entscheidend: Wenn iBGP über Loopbacks nicht hochkommt, liegt es sehr oft an fehlender Erreichbarkeit oder fehlendem update-source.

Route Reflector: iBGP skalieren, ohne Full Mesh

iBGP hat eine wichtige Regel: Ohne zusätzliche Mechanismen wird ein Full Mesh benötigt, weil iBGP gelernte Routen nicht automatisch an andere iBGP-Nachbarn weitergibt. In kleinen Netzen ist Full Mesh ok. In größeren Netzen nutzen Unternehmen Route Reflectors (RR), damit nicht jeder mit jedem peeren muss.

Beispiel (RR auf R2, Client R1):

configure terminal
router bgp 65001
neighbor 10.255.255.1 remote-as 65001
neighbor 10.255.255.1 route-reflector-client
end

Wichtige BGP-Attribute im Enterprise-Alltag

Sie müssen nicht sofort alle Attribute beherrschen, aber drei Konzepte sind besonders nützlich, wenn Sie Enterprise-Routing steuern:

Beispiel: Local Preference setzen (Inbound Policy)

Angenommen, Sie haben zwei Provider und wollen Provider A intern bevorzugen. Dann setzen Sie beim Empfang von Provider A eine höhere Local Preference per Route-Map. (Local Preference wirkt intern, nicht gegenüber dem Provider.)

configure terminal
route-map ISP-A-IN permit 10
set local-preference 200
router bgp 65001
neighbor 198.51.100.1 route-map ISP-A-IN in
end

Best Practice: Route-Maps sollten immer mit klaren Match-Kriterien (Prefix-List) kombiniert werden, damit Sie nicht versehentlich alle Routen gleich behandeln.

Multi-Homing-Strategie für Einsteiger: Zwei Provider, klare Policies

Ein typischer Enterprise-Einstieg ist Multi-Homing: zwei Internet-Uplinks, einer bevorzugt, einer Backup, oder beides aktiv mit Lastverteilung. Für Einsteiger ist ein „Primary/Backup“-Ansatz oft der sicherste Start, weil er leicht zu verifizieren ist.

Häufige Fehler beim BGP-Setup und schnelle Fixes

Viele BGP-Probleme folgen sehr klaren Mustern. Wenn Sie diese kennen, sparen Sie bei der Fehlersuche enorm Zeit.

Neighbor bleibt in Idle/Active

Prüfen:

ping <NEIGHBOR-IP>
show ip bgp summary
show ip route

Session ist up, aber es kommen keine Routen

Routen werden gelernt, aber nicht installiert

Prüfen:

show ip bgp
show ip route <PREFIX>

Ungewollte Routen-Leaks

Fix: Immer Inbound- und Outbound-Filter einsetzen (Prefix-Lists/Route-Maps) und nur explizit erlauben, was wirklich benötigt wird.

Best Practices für den Einstieg: Sicher, stabil, erweiterbar

Verifikation und Betrieb: Was Sie regelmäßig prüfen sollten

BGP ist kein „Set and forget“-Protokoll. Im Enterprise-Betrieb sind regelmäßige Kontrollen sinnvoll, um Ausfälle, Policy-Fehler oder unerwartete Prefix-Änderungen früh zu erkennen.

In produktiven Umgebungen sollten Monitoring-Systeme auf BGP-Session-Down, Prefix-Count-Abweichungen und Link-Fehler alarmieren.

Konfiguration speichern und Änderungen absichern

Nach erfolgreicher Einrichtung und Verifikation sollten Sie die Konfiguration speichern, damit Ihr BGP-Setup nach einem Neustart erhalten bleibt:

copy running-config startup-config

Für weiterführende Details zu BGP-Funktion, Timern, Attributen und Session-Logik ist der Anchor-Text RFC 4271 eine solide Grundlage. Für Cisco-spezifische Konfigurationsoptionen, Plattformunterschiede und Best Practices nutzen Sie den Anchor-Text Cisco BGP Support & Dokumentation.

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

Lieferumfang:

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Exit mobile version