OSPF ist eines der wichtigsten Routing-Protokolle in Enterprise- und Multi-Standort-Netzen, weil es herstellerneutral, skalierbar und gut planbar ist. Eine stabile OSPF-Konfiguration auf Cisco-Routern steht und fällt jedoch mit einem sauberen Area-Design, klaren Router-IDs, konsequenten passive-interfaces und einer kontrollierten Routenverteilung (Summarization statt „alles überall“). Dieser Leitfaden zeigt praxiserprobte OSPF-Designmuster, Stabilitätsmaßnahmen und eine Verifikations-Checkliste für den Betrieb.
OSPF-Grundprinzip: Warum Area-Design Stabilität erzeugt
OSPF skaliert über Areas: Area 0 ist der Backbone, weitere Areas hängen logisch daran. Ein gutes Area-Design reduziert die Größe der Link-State Database (LSDB), begrenzt Instabilität auf Teilbereiche und macht Routing-Änderungen kontrollierbarer.
- Area 0: Backbone, alle anderen Areas müssen logisch daran angebunden sein
- ABR (Area Border Router): verbindet Areas, kann Summaries bilden
- LSA-Flut begrenzen: weniger Updates, weniger CPU-Spikes
- Fehler eingrenzen: Instabilität bleibt lokal statt global
Area-Designmuster: Welche Topologie passt zu Ihrem Netzwerk?
In der Praxis reichen wenige Muster aus. Wählen Sie ein Muster, das zu Standortanzahl, Betriebsteam und Redundanz passt – und bleiben Sie konsequent, damit Troubleshooting reproduzierbar bleibt.
- Single-Area (Area 0 only): klein bis mittel, sehr einfach, schnell zu betreiben
- Multi-Area: groß, viele Standorte, LSDB reduzieren, bessere Skalierung
- Hub-and-Spoke: Filialen oft als eigene Area, Hub/Core im Backbone
- Campus/Enterprise: Area 0 im Core, Verteilbereiche als Area 10/20/30
Praxisregel: Erst Single-Area stabil, dann Multi-Area
Viele Instabilitätsprobleme entstehen durch Multi-Area-Komplexität ohne echten Bedarf. Wenn das Netz überschaubar ist, ist Area 0-only oft die robusteste Lösung.
Stabilitätsgrundlagen: Router-ID, passive-interface und saubere Nachbarschaften
Die wichtigsten Stabilitätsmaßnahmen sind schlicht, aber hochwirksam: eine feste Router-ID, konsequente passive-interfaces und klare Interface-Scopes (nur echte Routerlinks sprechen OSPF).
- Router-ID fest setzen (Loopback bevorzugt)
- passive-interface default, dann nur Router-Uplinks freigeben
- Keine OSPF-Hellos auf Client-VLANs (reduziert Attack Surface und Noise)
- Interface-Parameter konsistent (MTU, Netzwerktyp, Timer) – sonst Nachbarprobleme
Beispiel: Loopback + feste Router-ID
interface Loopback0
ip address 10.255.255.12 255.255.255.255
router ospf 10
router-id 10.255.255.12
Beispiel: passive-interface als Standard (Best Practice)
router ospf 10
passive-interface default
no passive-interface GigabitEthernet0/0
no passive-interface GigabitEthernet0/2
Area-Typen: Wann Stub/NSSA sinnvoll ist
Stub- und NSSA-Areas reduzieren externe LSA-Informationen in Randbereichen und erhöhen damit Skalierung und Stabilität. Für Filialen ist das oft sinnvoll, wenn dort nur eine Default-Route benötigt wird.
- Stub Area: keine externen LSAs, ABR injiziert Default
- NSSA: externe Routen in der Area möglich, aber kontrollierter als normal Area
- Empfehlung für Filialen: Stub/NSSA, wenn dort keine vollständige Externverteilung nötig ist
Summarization: Der wichtigste Skalierungshebel im Multi-Area-Design
Summarization reduziert Routing-Tabellengröße und LSA-Propagation. Das funktioniert jedoch nur, wenn Ihr IP-Plan aggregierbar ist (z. B. pro Standort zusammenhängende Blöcke).
- Weniger Routen: kleinere Tabellen, schnellere Konvergenz
- Weniger Updates: weniger CPU-Last auf Routern
- Fehlerbegrenzung: Instabilität bleibt im Standortbereich
Subnetting-Orientierung: Aggregierbare Blöcke planen
Wenn ein Standort mehrere VLANs besitzt, ist ein zusammenhängender Block besser summarizierbar. Ein /22 liefert 1024 Adressen (1022 nutzbar) und kann z. B. vier /24-Netze bündeln.
Konfigurationsmuster: OSPF in Filiale über Tunnel/Uplink
In Filialdesigns läuft OSPF häufig über einen Tunnel oder einen L3-Uplink zur Zentrale. Wichtig ist, dass nur der Tunnel/Uplink OSPF spricht und VLAN-Interfaces passiv bleiben. Filialnetze werden dann sauber announced.
Beispiel: OSPF über Tunnel, VLANs announced (Standort 12)
router ospf 10
router-id 10.255.255.12
passive-interface default
no passive-interface Tunnel10
network 172.16.12.0 0.0.0.3 area 0
network 10.12.20.0 0.0.0.255 area 0
network 10.12.30.0 0.0.0.63 area 0
network 10.12.50.0 0.0.0.255 area 0
Stabilität im Betrieb: Flapping, Timer und MTU-Probleme vermeiden
OSPF-Nachbarn flappen oft durch Layer-1/2-Fehler, MTU-Mismatch oder inkonsistente Netzwerktypen. Prüfen Sie zuerst physische Errors und Interface-Parameter, bevor Sie an Timern drehen.
- CRC/Input Errors: häufigste Ursache für Neighbor-Flaps
- MTU-Mismatch: Nachbarschaft kommt hoch, LSDB-Sync scheitert
- Netzwerktyp (broadcast/point-to-point) konsistent halten
- Timer nur ändern, wenn Design und Tests es verlangen (sonst Flapping-Risiko)
CLI-Checks für Flapping-Ursachen
show interfaces counters errors
show ip ospf interface brief
show ip ospf neighbor
show ip ospf database
Redistribution: Nur minimal und gefiltert
Redistribution ist eine häufige Quelle für Routing-Loops und Instabilität. Wenn Sie externe Routen (z. B. Default aus BGP) in OSPF injizieren müssen, tun Sie dies kontrolliert und dokumentiert.
- Nur das redistributen, was wirklich gebraucht wird (oft nur Default)
- Filter nutzen, keine unkontrollierten „leaks“
- Abnahme: Pfade und Rückwege testen
Verifikation: OSPF muss objektiv „gesund“ sein
Nach der Implementierung prüfen Sie Nachbarn, LSDB, Routen und Stabilität. Für den Betrieb ist wichtig, dass Sie wiederholbare Checks als SOP haben.
OSPF Health Checks (Runbook)
show ip ospf neighbor
show ip ospf interface brief
show ip ospf database
show ip route ospf
show logging | include OSPF
Erwartete Ergebnisse
- Nachbarn sind im State FULL (oder erwarteter State je Typ)
- Keine häufigen Neighbor-Resets im Log
- OSPF-Routen sind vorhanden und plausibel (Summaries wenn geplant)
- CPU bleibt stabil, keine LSDB-Stürme
Typische Fehlerbilder im OSPF-Design (und schnelle Fix-Ideen)
Viele OSPF-Probleme sind wiederkehrend: falsche Area-Zuordnung, fehlende passive-interface, Router-ID wechselnd oder MTU-Mismatch. Mit klaren Standards sind diese Fehler selten.
- Neighbor bleibt in INIT/2-WAY: Hello/Area/Auth/Timer mismatch
- Neighbor kommt hoch, keine Routen: falsche network statements oder passive-interface falsch
- LSDB-Sync hängt: MTU-Mismatch, Interface-Typ inkonsistent
- Routenflut: kein Area-Design, keine Summarization, zu viele LSAs
- Instabilität nach Redistribution: fehlende Filter, Loop-Risiko
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












