In ISP- und Wholesale-Netzen ist die Cisco-Router-Konfiguration vor allem eine Policy- und Skalierungsaufgabe: Routing-Policies müssen präzise steuern, welche Präfixe angenommen und announced werden, wie Traffic-Engineering umgesetzt wird und wie sich das Netzwerk bei Wachstum stabil verhält. Im Gegensatz zu Enterprise-Edges steht nicht „ein Standort“, sondern ein großer Routing-Scope mit vielen Peers, VRFs, Kunden und strengen Betriebsstandards im Fokus. Dieser Leitfaden zeigt Best Practices für BGP-Policies, Skalierbarkeit und betriebsfähige Cisco-Konfigurationen.
ISP/Wholesale-Spezifika: Was sich technisch unterscheidet
Wholesale-Umgebungen arbeiten mit vielen Peers und Kunden, oft in VRFs, und müssen große Routing-Tabellen sowie hohe Session-Zahlen sicher beherrschen. Die wichtigste Regel lautet: Nichts ohne Filter, Limits und klare Policy.
- Viele eBGP-Sessions: Upstreams, Peering, Kunden (CE/PE)
- Routing-Skalierung: große Tabellen, schnelle Konvergenz, stabile Flap-Resistenz
- Policy-Steuerung: Communities, LocalPref, MED, AS-Path, Prefix-Limits
- Isolation: VRFs für Kunden/Services, kontrollierte Route-Leaks
- Betrieb: 24×7 Monitoring, standardisierte Templates, Change-/Rollback-Prozesse
Policy-Grundprinzipien: „Default deny“ für Routen
Bei ISPs ist ein Routenleck ein Hochrisikoereignis. Daher gilt: Jede Route muss explizit erlaubt sein (Prefix-List/Route-Map). Zusätzlich gehören Prefix-Limits und Hygiene-Maßnahmen zur Pflicht.
- Inbound: nur erlaubte Präfixe akzeptieren, Bogons filtern
- Outbound: nur autorisierte Präfixe announcen (keine „le 32“ ohne Grund)
- Prefix-Limits: harte Obergrenzen pro Peer/Kunde
- Route-Maps: Policy-Attribute setzen (LocalPref, Communities)
- Dokumentation: Policy pro Peer/Kunde nachvollziehbar
BGP-Baseline für Skalierbarkeit: Hygiene und Monitoring
Skalierbarkeit beginnt mit einem konsistenten BGP-Grundgerüst: Logging, Session-Hygiene, konsistente Update-Quellen (Loopback), klare Descriptions und aussagekräftige Monitoring-Checks.
- Neighbor-Descriptions, klare Naming-Standards
- Neighbor-Change-Logging, sinnvolle Timer nach Design
- Update-Source (Loopback) bei iBGP/Route-Reflector-Designs
- Soft-Reconfiguration/Route Refresh (plattformabhängig) für Wartbarkeit
Beispiel: BGP-Hygiene (Auszug)
router bgp 65000
bgp log-neighbor-changes
neighbor 192.0.2.1 description UPSTREAM-ISP1
neighbor 198.51.100.2 description PEERING-IXP
neighbor 203.0.113.9 description CUSTOMER-ACME
Inbound-Policies: Bogons, Prefix-Filter und Limits
Inbound müssen Sie schützen: Bogons/Private Adressen aus dem Internet gehören verworfen, ebenso ungewollte Default-Routen oder zu lange Präfixe. Für Kunden müssen nur deren zugewiesene Präfixe akzeptiert werden.
Beispiel: Inbound Prefix-Policy für einen Kunden (nur autorisierte Netze)
ip prefix-list CUST-ACME-IN seq 10 permit 203.0.113.0/24
ip prefix-list CUST-ACME-IN seq 20 deny 0.0.0.0/0 le 32
route-map RM-CUST-ACME-IN permit 10
match ip address prefix-list CUST-ACME-IN
Beispiel: Prefix-Limit (Schutz gegen Route-Flooding)
router bgp 65000
neighbor 203.0.113.9 remote-as 65010
neighbor 203.0.113.9 maximum-prefix 50 90 restart 5
neighbor 203.0.113.9 route-map RM-CUST-ACME-IN in
Outbound-Policies: Nur freigegebene Präfixe announcen
Outbound ist bei ISPs besonders kritisch. Grundregel: Announce nur aus einer autorisierten Source of Truth (z. B. Aggregat-/Kundenlisten), niemals „alles, was im Routing ist“. Prefix-Listen sind Pflicht.
Beispiel: Outbound Prefix-List + Route-Map
ip prefix-list OUT-AUTH seq 10 permit 198.51.100.0/24
ip prefix-list OUT-AUTH seq 20 permit 203.0.113.0/24
ip prefix-list OUT-AUTH seq 99 deny 0.0.0.0/0 le 32
route-map RM-OUT-AUTH permit 10
match ip address prefix-list OUT-AUTH
Beispiel: Outbound-Policy an Upstream binden
router bgp 65000
neighbor 192.0.2.1 remote-as 65001
neighbor 192.0.2.1 route-map RM-OUT-AUTH out
Traffic Engineering: LocalPref, Communities und AS-Path
In ISP/Wholesale steuern Sie Traffic über Attribute. Üblich ist: Inbound-Steuerung über LocalPref (welcher Upstream bevorzugt), Outbound-Steuerung über Communities an Upstreams (provider-spezifisch) oder AS-Path-Prepending.
Beispiel: LocalPref setzen (Upstream-Priorisierung)
route-map RM-UPSTREAM1-IN permit 10
set local-preference 200
route-map RM-UPSTREAM2-IN permit 10
set local-preference 150
router bgp 65000
neighbor 192.0.2.1 route-map RM-UPSTREAM1-IN in
neighbor 192.0.2.5 route-map RM-UPSTREAM2-IN in
Beispiel: AS-Path-Prepend für Outbound-TE (vereinfachtes Muster)
route-map RM-PREPEND-ISP2 permit 10
match ip address prefix-list OUT-AUTH
set as-path prepend 65000 65000 65000
router bgp 65000
neighbor 192.0.2.5 route-map RM-PREPEND-ISP2 out
Skalierbarkeit mit iBGP und Route Reflectors
Ab einer gewissen Größe ist Full-Mesh iBGP nicht mehr praktikabel. Route Reflectors (RR) reduzieren Sessions, erfordern aber saubere Designregeln (Cluster-IDs, Redundanz, klare RR-Client-Definitionen).
- RR-Paar (redundant) statt Single Point of Failure
- Klare RR-Client-Gruppen (PoPs, Regionen, Services)
- Next-Hop-Handling konsistent, IGP für Loopbacks stabil
- Monitoring: BGP Session Count, Updates, Flaps
Beispiel: iBGP mit Loopback (konzeptionelles Muster)
interface Loopback0
ip address 10.255.255.1 255.255.255.255
router bgp 65000
neighbor 10.255.255.2 remote-as 65000
neighbor 10.255.255.2 update-source Loopback0
VRF und Wholesale: Mandantentrennung und kontrollierte Route-Leaks
Wholesale-Services werden häufig über VRFs bereitgestellt. Wichtig ist, dass Routen nur gezielt zwischen VRFs geleakt werden (z. B. Shared Services), sonst entstehen Sicherheits- und Stabilitätsrisiken.
- VRF pro Kunde/Service (Isolation)
- Gezieltes Route-Leaking nur nach definiertem Policy-Plan
- Separate Monitoring- und Logging-Views pro VRF
Stabilität: Flap-Dämpfung, Konvergenz und Change-Sicherheit
In großen Netzen sind Flaps teuer. Stabilität entsteht durch klare Timer-Strategien, konsequentes Troubleshooting, und Change-Prozesse mit Pre-/Post-Checks. Jede Policy-Änderung muss getestet und rollbar sein.
- Prefix-Limits und Session-Health verhindern Eskalationen
- Route-Änderungen müssen nachvollziehbar geloggt werden
- Pre-/Post-Checks als Pflichtbestandteil jedes Changes
- Rollback: sofortige Rückkehr zur letzten stabilen Policy
Pre-/Post-Checks für BGP-Policy-Changes
show bgp summary
show bgp ipv4 unicast
show ip route summary
show logging | last 50
Monitoring und Alerting: Was im ISP-Betrieb zwingend alarmiert
Im ISP/Wholesale-Betrieb sind BGP-Events und Routenanzahlen zentrale Signale. Monitoring sollte nicht nur „Session up/down“, sondern auch Anomalien wie Routenanstiege, häufige Flaps und Prefix-Limit-Hits melden.
- BGP Neighbor down/flapping (kritisch)
- Routenanzahl pro Peer: plötzlicher Anstieg/Abfall (Anomalie)
- Maximum-prefix Warnungen und Drops
- CPU/Memory-Spikes bei Updates/Convergence
- Interface-Errors/Drops auf Peering-Links
Operative CLI-Checks (Runbook)
show bgp summary
show bgp ipv4 unicast
show bgp neighbors
show processes cpu sorted
show interfaces counters errors
Dokumentation und Deliverables: Policy als Betriebsmittel
Im Wholesale-Kontext ist Policy das Produkt. Deshalb müssen Policies dokumentiert, versioniert und auditiert werden. Eine „Config ohne Policy-Doku“ ist im Betrieb nicht tragfähig.
- Peer-/Kunden-Steckbriefe: ASN, IPs, Prefixe, Limits, Communities
- Inbound/Outbound-Policies: Prefix-Lists, Route-Maps, Attribute-Logik
- Monitoring-Regeln: Schwellenwerte, Alarmierung, Eskalationspfade
- Change-Runbooks: Pre-/Post-Checks, Rollback-Plan
- Versionierung: Git/Repo, Ticket-ID, Review-Freigaben
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












