Die Routing-Strategie ist eine der wichtigsten Architekturentscheidungen in Enterprise-Netzwerken: Sie bestimmt Stabilität, Skalierbarkeit, Failover-Verhalten und den operativen Aufwand. Auf Cisco-Routern stehen im Kern drei Strategien im Fokus: Static Routing (einfach, deterministisch), OSPF (dynamisch, strukturiert für interne Netze) und BGP (policy-getrieben, Standard für Internet und komplexe Domänenkopplungen). In der Praxis ist die beste Lösung oft eine Kombination: Static am Edge, OSPF intern, BGP zum Provider – aber nur, wenn Scope, Policies und Abnahme klar definiert sind. Dieser Leitfaden hilft bei der Auswahl und zeigt Best Practices sowie Verifikation per CLI.
Entscheidungskriterien: Welche Strategie passt zu Ihrem Enterprise?
Bevor Sie ein Protokoll wählen, definieren Sie Anforderungen: Anzahl Standorte, Änderungsrate, Redundanz, Compliance und Betriebsmodell. Routing ist nicht nur „Reachability“, sondern Governance.
- Skalierung: Anzahl Prefixes, Standorte, Hubs, Wachstum
- Redundanz: Dual-WAN, Path-Down, HA, Convergence-Ziele
- Policy-Bedarf: Traffic-Engineering, Segmenttrennung, Provider-Steuerung
- Operability: Monitoring, Runbooks, Fehlersuche-Komplexität
- Compliance: Filterpflicht (BGP), Auditfähigkeit (Logs/AAA)
Static Routing: Wann es im Enterprise sinnvoll ist
Static Routes sind ideal, wenn die Topologie klein und stabil ist oder wenn Sie bewusst deterministisch bleiben wollen. Im Enterprise ist Static häufig am Edge sinnvoll, z. B. als Default-Route in Branches.
- Geeignet: wenige Netze, seltene Änderungen, klare Pfade
- Stärken: einfach, vorhersehbar, wenig Overhead
- Risiken: manuelle Pflege, Fehler bei Wachstum, keine automatische Convergence
- Best Practice: Tracking (IP SLA) für Failover statt „zweite Route ohne Path-Check“
CLI: Static Default + Tracking (Failover-Basis)
ip sla 10
icmp-echo 1.1.1.1 source-interface GigabitEthernet0/0
frequency 5
timeout 1000
ip sla schedule 10 life forever start-time now
track 10 ip sla 10 reachability
ip route 0.0.0.0 0.0.0.0 198.51.100.1 track 10
ip route 0.0.0.0 0.0.0.0 203.0.113.1 200
Verifikation Static/Failover
show ip route 0.0.0.0
show ip sla statistics
show track
OSPF: Standard für interne Enterprise-Routing-Domänen
OSPF ist das typische IGP im Enterprise, weil es strukturierbar ist (Areas) und dynamisch auf Topologieänderungen reagiert. Es eignet sich besonders für HQ/Regional-Hubs und größere Standortnetze.
- Geeignet: viele interne Netze, häufiger Change, mehrere Pfade
- Stärken: dynamische Convergence, Area-Design, Summarization
- Risiken: falsches Area-Design, Flapping, unkontrollierte Neighbor-Bildung
- Best Practices: passive-interface, stabile Timer, sauberes Summarization
OSPF-Baseline (Konzeptauszug)
router ospf 10
router-id 10.255.0.1
passive-interface default
no passive-interface GigabitEthernet0/1
network 10.1.0.0 0.0.255.255 area 0
Verifikation OSPF
show ip ospf neighbor
show ip ospf interface brief
show ip route ospf
OSPF-Design im Enterprise: Area-Strategien und Stabilität
OSPF skaliert über Areas. Area 0 ist Backbone. Branches liegen häufig in Stub-/NSSA-Areas, um LSA-Flut zu reduzieren und Default-Handling zu vereinfachen.
- Area 0: Backbone (HQ/Core/Hub-Router)
- Branches: Stub/NSSA (weniger LSAs, klarer Default)
- Summarization: an Area-Grenzen, um Routingtabellen klein zu halten
- Stabilität: Neighbor-Interfaces bewusst wählen, keine unnötigen Adjacencies
BGP: Policy-Routing für Internet und Domänenkopplung
BGP ist der Standard für Internetanbindungen und komplexe Routing-Policies. Im Enterprise wird BGP typischerweise zwischen Enterprise und ISP genutzt oder zwischen großen Domänen (z. B. DC-Edge). BGP ist mächtig, aber nur sicher mit Filterpflicht.
- Geeignet: Internet (DIA), Dual-ISP, öffentliche Präfixe, Traffic-Engineering
- Stärken: Policies (Route-Maps), Skalierung, Kontrolle über Ankündigungen
- Risiken: Routenleaks ohne Filter, Instabilität ohne max-prefix, falsche Policies
- Best Practices: Prefix-Lists, Route-Maps, max-prefix, klare Default-Strategie
BGP-Policy-Gerüst (Auszug, Konzept)
ip prefix-list OUT-PFX seq 10 permit 203.0.113.0/24
ip prefix-list OUT-PFX seq 99 deny 0.0.0.0/0 le 32
route-map RM-OUT permit 10
match ip address prefix-list OUT-PFX
router bgp 65010
neighbor 198.51.100.1 remote-as 65001
neighbor 198.51.100.1 route-map RM-OUT out
Verifikation BGP
show bgp summary
show bgp ipv4 unicast
show running-config | include router bgp|neighbor|prefix-list|route-map
Static vs. OSPF vs. BGP: Vergleich nach Enterprise-Kriterien
Der beste Vergleich ist operativ: Wie schnell konvergiert es? Wie komplex ist Fehlersuche? Wie sicher ist es gegen Fehlkonfiguration?
- Static: niedrigste Komplexität, aber manuelle Pflege und begrenzte Skalierung
- OSPF: gutes Enterprise-IGP, braucht sauberes Area-Design und Stabilitätsregeln
- BGP: höchste Kontrolle und Skalierung, aber strengste Policy- und Filterdisziplin
Typische Enterprise-Kombinationen (Best Practice Muster)
In echten Enterprise-Netzen werden Protokolle kombiniert. Wichtig ist, dass Default-Handling und Redistribution klar definiert sind, sonst entstehen Loops oder Blackholes.
- Branch: Static Default zum Hub + IP SLA/Tracking (einfach, robust)
- HQ/Core: OSPF als IGP + Summarization
- Internet Edge: BGP zum ISP + Filterpflicht + max-prefix
- Dual-ISP: BGP oder Static+Tracking je nach Policy-Bedarf
Failover und Convergence: Wie Sie Umschaltzeiten planen
Umschaltzeit setzt sich aus Detektion + Konvergenz + Applikations-Retry zusammen. Static mit IP SLA kann schnell sein, OSPF reagiert dynamisch, BGP braucht klare Policy- und Timerstrategie.
Ausfallzeit = Detektion + Konvergenz + Retry
Operational Readiness: Monitoring- und Auditpflicht je Strategie
Je dynamischer das Routing, desto wichtiger sind Monitoring und Logs. Enterprise-Betrieb braucht NTP/Syslog, Neighbor-Events und klare Runbooks.
- Static: IP SLA/Tracking monitoren, Default-Route-Status
- OSPF: Neighbor-Flaps, LSA-Events, Interface-Stabilität
- BGP: Session-Flaps, Prefix-Counts, max-prefix Events, Policy-Changes
CLI: Operability-Snapshot (Routing)
show ip route 0.0.0.0
show ip route summary
show ip ospf neighbor
show bgp summary
show logging | include OSPF|BGP|LINEPROTO|LINK-
Abnahme/UAT: Routing-Tests, die Sie verpflichtend machen sollten
Routing gilt erst als abgenommen, wenn Failover-Szenarien getestet wurden und keine Instabilität (Flaps/Loops) erkennbar ist. Dokumentieren Sie Evidence per CLI-Outputs.
- Baseline: Default-Route, Neighbor-Status, Logs vor Change
- Failover: Link-Down und Path-Down (wenn Dual-WAN/Tracking)
- Stabilität: keine wiederkehrenden Neighbor-Flaps im Testfenster
- Policy: BGP Filter/Prefix-Limits aktiv (wenn BGP)
Evidence-Set (Copy/Paste)
show ip route 0.0.0.0
show ip route summary
show ip sla statistics
show track
show ip ospf neighbor
show bgp summary
show logging | last 100
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

