VRF Lite auf Cisco-Routern ist ein bewährtes Segmentierungs- und Multi-Tenant-Design, wenn Sie Routing-Tabellen strikt trennen müssen: unterschiedliche Mandanten, getrennte Sicherheitszonen (Prod/Dev), Partnernetze oder isolierte Betriebsnetze (OT/IoT/MGMT). Im Gegensatz zu VLAN-Segmentierung mit ACLs schafft VRF Lite eine harte Trennung auf Layer 3: Jede VRF hat ihre eigene Routing-Tabelle, eigene Default-Routen und eigene Policies. Das reduziert Blast Radius, verhindert ungewollte Route-Leaks und macht Governance leichter. Dieser Leitfaden zeigt Designprinzipien, typische Muster und ein praxisnahes VRF-Lite-Konfigurationsgerüst.
VRF Lite: Was es ist und was es nicht ist
VRF Lite bedeutet: mehrere getrennte Routing-Instanzen auf einem Gerät – ohne MPLS-Core. Es ist ideal für Edge- und Aggregationsrouter, wenn Mandanten/Segmente logisch getrennt, aber auf derselben Hardware betrieben werden.
- VRF = separate Routing-Tabelle pro Mandant/Zone
- VRF Lite = VRF ohne MPLS-Provider-Core
- VLAN + ACL = Segmentierung innerhalb einer Routing-Tabelle (weicher)
- VRF Lite = harte Trennung, Inter-VRF nur kontrolliert über definierte Kopplung
Wann VRF Lite sinnvoll ist (Enterprise-Use-Cases)
VRF Lite ist sinnvoll, wenn Sie nicht nur „Traffic blocken“, sondern Routing-Domänen wirklich trennen müssen. Das ist typisch bei Multi-Tenant- oder Compliance-Anforderungen.
- Mandantenfähigkeit: Kunde A und Kunde B auf gemeinsamer Infrastruktur
- Partnernetze: B2B-Zugänge getrennt von internen Netzen
- Security-Zonen: Prod vs. Dev/Test, getrennte Defaults
- OT/IoT/MGMT: Betriebsnetze strikt separiert (geringer Trust)
- Hybrid-Cloud: getrennte VRFs für Cloud-Connectivity vs. Corporate
Designprinzipien: VRF als „Policy Boundary“
Die größte Stärke von VRF Lite ist Governance: Jede VRF hat eigene Defaults, eigene Routing-Policies und eigene Monitoring-Objekte. Definieren Sie VRFs daher bewusst als Policy Boundaries.
- Eigene Default-Route pro VRF (kein „global default“)
- Separates Routing pro VRF (Static/OSPF/BGP je nach Bedarf)
- Eigene NAT-Policy pro VRF (wenn Internetzugang nötig ist)
- Eigene Logging/Monitoring-Sicht (VRF-spezifische KPIs)
IP-Planung: Overlaps möglich, aber governance-intensiv
VRFs erlauben überlappende RFC1918-Netze zwischen Mandanten. Das ist ein Vorteil bei Multi-Tenant, aber erhöht die Komplexität bei Inter-VRF-Services (z. B. Shared DNS). Planen Sie Overlaps nur, wenn notwendig.
- Ohne Overlaps: einfacher Betrieb, weniger Ausnahmefälle
- Mit Overlaps: klare Tenant-IDs, disziplinierte Dokumentation
- Shared Services: bevorzugt in eigener VRF (z. B. VRF-SHARED)
Basis-Konfiguration: VRFs anlegen und Interfaces zuordnen
Die Grundkonfiguration besteht aus VRF-Definitionen und der Zuordnung von Interfaces/Subinterfaces. Wichtig: Die VRF-Zuordnung erfolgt pro Interface und muss konsistent dokumentiert sein.
CLI: VRFs definieren (Muster)
vrf definition VRF-TENANT-A
rd 65010:10
!
address-family ipv4
exit-address-family
vrf definition VRF-TENANT-B
rd 65010:20
!
address-family ipv4
exit-address-family
CLI: Interfaces in VRF legen (Beispiel)
interface GigabitEthernet0/1.10
description TENANT-A-LAN
encapsulation dot1Q 10
vrf forwarding VRF-TENANT-A
ip address 10.10.10.1 255.255.255.0
interface GigabitEthernet0/1.20
description TENANT-B-LAN
encapsulation dot1Q 20
vrf forwarding VRF-TENANT-B
ip address 10.20.20.1 255.255.255.0
Routing pro VRF: Static als Startpunkt, BGP/OSPF für Skalierung
Jede VRF braucht ihr eigenes Routing. Für kleine Mandanten reichen statische Routen. Für größere Umgebungen sind OSPF/BGP pro VRF üblich, um Skalierung und Failover besser zu steuern.
- Static: übersichtlich, aber driftanfällig bei Wachstum
- OSPF pro VRF: gut für interne Domänen mit klaren Areas
- BGP pro VRF: policy-stark, sinnvoll bei Multi-Tenant und komplexen Kopplungen
CLI: Default-Route pro VRF (Beispiel)
ip route vrf VRF-TENANT-A 0.0.0.0 0.0.0.0 10.10.10.254
ip route vrf VRF-TENANT-B 0.0.0.0 0.0.0.0 10.20.20.254
CLI: Routing-Verifikation pro VRF
show ip route vrf VRF-TENANT-A
show ip route vrf VRF-TENANT-B
Inter-VRF-Connectivity: Nur bewusst und minimal
Der häufigste Designfehler ist „VRFs erstellen und dann alles wieder verbinden“. Inter-VRF sollte nur über definierte Dienste erfolgen, typischerweise über eine Firewall oder kontrollierte Route-Leaks (wenn wirklich nötig).
- Best Practice: Inter-VRF über Firewall (Zonen/Policies, stateful)
- Ausnahme: Route-Leaking (kontrolliert, minimal, auditierbar)
- Shared Services: eigene VRF, Zugriff nur per Allow-List
NAT pro VRF: Internetzugang mandantensicher machen
Wenn Mandanten Internetzugang benötigen, muss NAT pro VRF klar geregelt sein. Der NAT-Owner (Router vs. Firewall) muss eindeutig sein, sonst entsteht Doppel-NAT und Troubleshooting wird schwierig.
- NAT-Whitelist pro VRF: nur erlaubte Subnetze
- No-NAT für VPN/Inter-Site in der jeweiligen VRF
- Logging: policy-relevante Events, keine Logflut
Security-Governance: Management Plane und RBAC bei Multi-Tenant
Multi-Tenant erhöht Sicherheitsanforderungen: Managementzugriff darf nie aus Tenant-VRFs erfolgen. Nutzen Sie ein dediziertes MGMT-Netz (eigene VRF) und AAA/RBAC, damit Adminaktionen auditierbar sind.
- Eigene VRF-MGMT (oder physisch getrennt) für Adminzugriff
- SSH-only, VTY Access-Class nur MGMT
- AAA/Accounting: Exec und Commands für Audit Trail
- CoPP: wenn Router exponiert ist oder viele Tenants Noise erzeugen
CLI: Managementzugriff restriktiv (Auszug)
ip access-list standard MGMT_ONLY
permit 10.10.10.0 0.0.0.255
deny any
line vty 0 4
transport input ssh
access-class MGMT_ONLY in
Monitoring und Troubleshooting: VRF-spezifische Checks
Im Betrieb müssen Sie konsequent „vrf-aware“ troubleshoot’en. Viele „Internet down“ Fälle sind nur in einer VRF und werden mit globalen Checks übersehen.
- Routes prüfen pro VRF (Default, spezifische Prefixe)
- Pings/Traceroutes vrf-aware ausführen
- Interface-Errors und Drops pro Uplink/Tenant
- Syslog/NTP zentral, damit Events korrelierbar sind
CLI: VRF-aware Ping/Traceroute
ping vrf VRF-TENANT-A 1.1.1.1 repeat 10
traceroute vrf VRF-TENANT-A 1.1.1.1
show ip route vrf VRF-TENANT-A 0.0.0.0
show ip route vrf VRF-TENANT-B 0.0.0.0
UAT/Acceptance: Tests für Multi-Tenant-Design
VRF Lite ist erst abgenommen, wenn Isolation nachweisbar ist: Tenant A erreicht Tenant B nicht, Management ist exklusiv, und Shared Services sind nur via Allow-List erreichbar.
- Isolation: Tenant A → Tenant B blockiert (kein Routing/kein Policy-Leak)
- Services: jeder Tenant erreicht nur seine erlaubten Ziele
- Internet: pro VRF korrekt (NAT/Default/Policies)
- Monitoring: VRF-spezifische KPIs sichtbar, Logs korrekt
CLI: Evidence-Set (Copy/Paste)
show ip interface brief
show ip route vrf VRF-TENANT-A
show ip route vrf VRF-TENANT-B
ping vrf VRF-TENANT-A 1.1.1.1 repeat 10
traceroute vrf VRF-TENANT-A 1.1.1.1
show access-lists
show ntp status
show logging | last 50
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












