BGP Soft Reconfiguration vs. Route Refresh: Betrieb und Memory-Impact

Wenn du BGP-Policies änderst (Prefix-Lists, Route-Maps, Communities), willst du die neuen Regeln anwenden, ohne die BGP-Session hart zu resetten. Dafür gibt es zwei Mechanismen: Soft Reconfiguration (Inbound) und Route Refresh. Beide erreichen „Policy neu auswerten“, aber mit sehr unterschiedlichen Nebenwirkungen. Soft Reconfiguration hält eine Kopie der ungefilterten Updates im Speicher – gut für Forensik und ältere Gegenstellen, aber teuer in Memory. Route Refresh fordert Updates beim Nachbarn erneut an – meist der moderne Standard, aber abhängig von der Fähigkeit des Peers und potenziell „laut“ im Update-Traffic. Dieses Tutorial erklärt Betrieb, Trade-offs und Best Practices.

Das Ziel: Policies ändern ohne Session-Reset

Ein harter Reset (clear ip bgp) kann Traffic beeinflussen, weil Routen neu gelernt werden müssen. Soft Mechanismen sollen stattdessen nur die Policy-Neubewertung triggern, ohne die TCP-Session zu reißen.

  • Hard Reset: Session down/up, Routen-Churn, potenzieller Traffic-Impact
  • Soft Mechanismen: Session bleibt, Policy wird neu angewendet
  • Wichtig: Inbound- und Outbound-Änderungen unterscheiden

Route Refresh: der moderne Standard

Route Refresh ist ein BGP-Capability-Mechanismus. Wenn beide Peers Route Refresh unterstützen, kann ein Router den Nachbarn bitten, die Routen erneut zu senden, damit die lokale Inbound-Policy neu ausgewertet wird. Das spart Memory auf dem Router, erzeugt aber Update-Traffic.

  • Vorteil: kein dauerhaftes Speichern aller Pre-Policy Updates
  • Vorteil: für große Tables (Full Table) meist die bessere Wahl
  • Nachteil: hängt vom Peer ab, erzeugt Refresh-Update-Last

Inbound Soft Refresh per Route Refresh

clear ip bgp 203.0.113.1 soft in

Outbound Soft Refresh (Policy neu announcen)

clear ip bgp 203.0.113.1 soft out

Soft Reconfiguration Inbound: „Kopie der Rohdaten“

Soft Reconfiguration (Inbound) speichert die unmodifizierten, vom Nachbarn empfangenen Updates (Pre-Policy). Dadurch kann der Router später jederzeit die Inbound-Policy neu anwenden – ohne den Nachbarn erneut zu fragen. Das ist betrieblich bequem, aber speicherintensiv.

  • Vorteil: unabhängig von Peer-Fähigkeiten
  • Vorteil: du kannst „received-routes“ auch nachträglich ansehen
  • Nachteil: hoher Memory-Impact, besonders bei vielen Prefixes

Soft Reconfiguration aktivieren (Inbound)

router bgp 65000
 neighbor 203.0.113.1 soft-reconfiguration inbound

Memory-Impact: Warum Soft Reconfiguration teuer ist

Bei Soft Reconfiguration hält der Router zusätzlich zur BGP-RIB eine Kopie der empfangenen Routen pro Neighbor. Bei Full Tables kann das schnell in viele hundert MB oder mehrere GB gehen – abhängig von Plattform, AFI/SAFI und Anzahl Peers.

Denkmuster für Speicherverbrauch

Memory Prefixes × Peers × AttributeSize × Copies

  • Mehr Prefixes → mehr Memory
  • Mehr Peers → linear mehr Memory
  • Mehr Attribute (Communities/Ext-Communities) → mehr Memory
  • „Copies“ steigt durch Soft Reconfiguration

Betriebsperspektive: Wann Soft Reconfiguration trotzdem sinnvoll ist

Trotz Memory-Kosten gibt es valide Use-Cases: du willst Troubleshooting/Forensik und eine stabile Policy-Iteration, oder du peerst mit alten Geräten, die Route Refresh nicht sauber unterstützen. In Enterprise-Edges mit wenigen Prefixes ist der Memory-Impact oft akzeptabel.

  • Legacy Peers ohne Route Refresh Capability
  • Lab/Proof-of-Concept, bei dem „received-routes“ wichtig ist
  • Enterprise mit kleiner Prefix-Menge (kein Full Table)

Route Refresh Risiken: Update-Storm und CPU-Spikes

Route Refresh spart Memory, kann aber Last erzeugen: Der Nachbar sendet viele Updates neu, die du neu verarbeiten musst. Bei großen Tables oder vielen Peers kann das CPU und Control Plane belasten. Deshalb: Refresh gezielt und in Wartungsfenstern nutzen, wenn du große Änderungen machst.

  • Viele Prefixes: Refresh erzeugt hohe Update-Rate
  • Viele Peers: parallele Refreshs können CPU spiken
  • Best Practice: nicht alle Peers gleichzeitig refreshen

Inbound vs. Outbound: Was du wirklich „soft“ machen kannst

Inbound-Policy (was du annimmst) lässt sich gut per Route Refresh oder Soft Reconfiguration neu bewerten. Outbound-Policy (was du announcest) erfordert, dass du Updates erneut sendest – auch das geht „soft out“, aber es ist trotzdem ein Update-Event für den Nachbarn.

  • Inbound: soft in (Refresh oder Local Re-eval)
  • Outbound: soft out (re-advertise mit neuer Policy)
  • Beide: können Route Churn erzeugen, je nach Umfang

Verifikation: Unterstützt der Peer Route Refresh?

Bevor du dich auf Route Refresh verlässt, prüfst du die Capabilities im Neighbor-Detail. Wenn Route Refresh nicht verhandelt wurde, ist Soft Reconfiguration (Inbound) die Alternative – oder du musst mit einem Reset leben.

Neighbor Capabilities prüfen

show ip bgp neighbors 203.0.113.1

Best Practices: So entscheidest du richtig

In modernen Netzen ist Route Refresh fast immer die Standardwahl. Soft Reconfiguration nutzt du nur, wenn du einen konkreten Grund hast – und dann selektiv, nicht global.

  • Standard: Route Refresh, Soft Reconfiguration aus
  • Soft Reconfiguration nur selektiv für einzelne Peers/AFIs
  • Bei Full Table: Soft Reconfiguration vermeiden (Memory-Risiko)
  • Refreshs seriell planen, nicht parallel über alle Peers

Troubleshooting: „received-routes“ und warum es manchmal fehlt

Viele Engineers wundern sich, dass show ip bgp neighbors ... received-routes nichts zeigt. Das ist normal: Ohne Soft Reconfiguration (Inbound) speichert IOS die Pre-Policy Updates nicht dauerhaft. Mit Route Refresh kannst du sie anfordern, aber nicht immer „historisch“ ansehen.

Received Routes sichtbar machen (mit Soft Reconfiguration)

router bgp 65000
 neighbor 203.0.113.1 soft-reconfiguration inbound

Dann prüfen

show ip bgp neighbors 203.0.113.1 received-routes

Quick-Runbook: Policy ändern mit minimalem Risiko

Diese Sequenz ist ein praxistauglicher Ablauf für Inbound-Policy-Änderungen, ohne die Session zu reißen. Sie enthält außerdem Guardrails gegen Überraschungen.

! 1) Baseline
show ip bgp summary
show ip bgp neighbors 203.0.113.1

! 2) Policy ändern (Prefix-List/Route-Map)

! 3) Soft anwenden
clear ip bgp 203.0.113.1 soft in

! 4) Verifizieren
show ip bgp
show ip bgp neighbors 203.0.113.1 advertised-routes
show logging | include BGP

Konfiguration speichern

Router# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles