EIGRP konfigurieren: Cisco Guide mit Beispielen

Wer in Cisco-Netzwerken dynamisches Routing einsetzen möchte, stößt neben OSPF schnell auf EIGRP. Wenn Sie EIGRP konfigurieren, erhalten Sie ein Routingprotokoll, das in vielen Enterprise-Umgebungen wegen seiner schnellen Konvergenz, der guten Skalierbarkeit und der praxistauglichen Konfigurationsoptionen geschätzt wird. EIGRP (Enhanced Interior Gateway Routing Protocol) ist ein IGP (Interior Gateway Protocol) und arbeitet mit einem effizienten Algorithmus (DUAL), der alternative Pfade berechnet und im Fehlerfall schnell umschalten kann. Für Einsteiger wirkt EIGRP anfangs oft leichter als OSPF, weil es keine Areas braucht und Nachbarschaften meistens schnell entstehen, sobald die Grundparameter stimmen. Gleichzeitig gibt es typische Stolperfallen: falsche Network-Statements, fehlende passive-interface-Strategie, inkonsistente K-Werte (Metric Weights), falsche AS-Nummern (bzw. falscher EIGRP-Name im Named Mode), fehlerhafte Summaries oder eine unpassende Stub-Konfiguration. Dieser Cisco Guide zeigt Ihnen Schritt für Schritt, wie Sie EIGRP mit praxisnahen Beispielen einrichten, wie Sie Nachbarschaften und Routen verifizieren und wie Sie das Setup so gestalten, dass es im Alltag stabil und wartbar bleibt.

EIGRP kurz erklärt: Was macht das Protokoll?

EIGRP ist ein dynamisches Routingprotokoll, das Routen automatisch zwischen Routern austauscht. Es nutzt DUAL (Diffusing Update Algorithm), um die beste Route (Successor) und optional eine Backup-Route (Feasible Successor) zu bestimmen. Dadurch kann EIGRP bei Link-Ausfällen oft schneller umschalten als Protokolle, die erst eine vollständige Neuberechnung benötigen.

  • Schnelle Konvergenz: Backup-Pfade können bereits berechnet vorliegen.
  • Effiziente Updates: EIGRP arbeitet typischerweise mit inkrementellen Updates statt ständiger Volltabellen.
  • Metrik: basiert standardmäßig auf Bandbreite und Delay (K1 und K3).
  • Classless: unterstützt VLSM/CIDR und arbeitet mit präzisen Präfixen.

Wenn Sie die technische Beschreibung von EIGRP in einer neutralen Quelle nachlesen möchten, ist der Anchor-Text RFC 7868 (EIGRP) hilfreich. Cisco-spezifische Konfiguration und Plattformhinweise finden Sie über den Anchor-Text Cisco EIGRP Support & Dokumentation.

Voraussetzungen: Was Sie vor der Konfiguration prüfen sollten

Bevor Sie EIGRP aktivieren, sollten Interface-Status, IP-Adressierung und grundlegende Erreichbarkeit auf den Transitlinks stimmen. Viele EIGRP-Probleme sind in Wahrheit Layer-1/2/3-Probleme.

  • show ip interface brief (Interfaces up/up, IP korrekt?)
  • ping <Nachbar-IP> (direkte Nachbar-Erreichbarkeit)
  • Subnetzmasken konsistent? (Transitlinks sollten sauber geplant sein, häufig /30 oder /31)
  • Dokumentation: Welche Netze sollen advertised werden, welche nicht?

Praxis-Tipp: Arbeiten Sie immer zuerst die Direktverbindungen ab. Wenn Router A Router B nicht direkt pingen kann, ist EIGRP-Troubleshooting noch nicht sinnvoll.

Klassischer EIGRP-Modus vs. Named Mode

In Cisco IOS/IOS XE existieren zwei Konfigurationsstile, die Sie im Alltag antreffen können:

  • Klassischer Modus: router eigrp <AS> mit network-Statements.
  • Named Mode: router eigrp <NAME> mit „address-family“-Struktur (moderner und strukturierter).

Für Einsteiger ist der klassische Modus oft leichter zu lesen. In neueren Designs ist der Named Mode verbreitet, weil er klarer strukturiert und für IPv4/IPv6 konsistenter ist. Wichtig ist: In einem Segment müssen die Router konzeptionell zusammenpassen (gleiche AS im klassischen Modus bzw. gleiche EIGRP-Domain/AS-Parameter im Named Mode), sonst entstehen keine Nachbarschaften.

Beispiel-Topologie für dieses Tutorial

Wir nutzen eine einfache, realistische Drei-Router-Topologie:

  • R1 mit LAN 192.168.10.0/24
  • R2 als Transitrouter
  • R3 mit LAN 192.168.30.0/24

Transitnetze:

  • R1 ↔ R2: 10.0.12.0/30 (R1 = 10.0.12.1, R2 = 10.0.12.2)
  • R2 ↔ R3: 10.0.23.0/30 (R2 = 10.0.23.1, R3 = 10.0.23.2)

Ziel: R1 soll das Netz 192.168.30.0/24 automatisch lernen und R3 das Netz 192.168.10.0/24 – über EIGRP.

Schritt 1: EIGRP im klassischen Modus konfigurieren

Im klassischen Modus ist der wichtigste Parameter die AS-Nummer. Sie muss bei Nachbarn übereinstimmen, sonst entsteht keine EIGRP-Nachbarschaft. Beispiel: AS 100.

R1: EIGRP aktivieren und Netze einbinden

enable
configure terminal
router eigrp 100
network 10.0.12.0 0.0.0.3
network 192.168.10.0 0.0.0.255
no auto-summary
end

R2: Transitnetze in EIGRP

configure terminal
router eigrp 100
network 10.0.12.0 0.0.0.3
network 10.0.23.0 0.0.0.3
no auto-summary
end

R3: EIGRP aktivieren und LAN einbinden

configure terminal
router eigrp 100
network 10.0.23.0 0.0.0.3
network 192.168.30.0 0.0.0.255
no auto-summary
end

Hinweis: no auto-summary ist in modernen Netzen fast immer sinnvoll, damit EIGRP nicht klassisch „classful“ zusammenfasst. In vielen IOS-Versionen ist Auto-Summary ohnehin deaktiviert oder nicht mehr relevant, aber der Befehl wird in Trainings- und Legacy-Umgebungen häufig gezeigt.

Schritt 2: EIGRP im Named Mode konfigurieren (Alternative)

Wenn Sie Named Mode nutzen möchten, bleibt die Logik ähnlich, die Struktur ist nur klarer. Sie definieren einen EIGRP-Namen und eine Address Family. Beispiel: Name „CAMPUS“, AS 100.

Beispiel auf R1 (Named Mode IPv4)

configure terminal
router eigrp CAMPUS
address-family ipv4 unicast autonomous-system 100
network 10.0.12.0 0.0.0.3
network 192.168.10.0 0.0.0.255
exit-address-family
end

Auf R2 und R3 setzen Sie analog die passenden Transit- bzw. LAN-Netze. Wichtig: Die Address-Family-Parameter (insbesondere die AS) müssen für Nachbarschaften zusammenpassen. Der Name selbst ist organisatorisch, nicht der „Nachbarschaftsschlüssel“.

Schritt 3: Nachbarschaften verifizieren

Nach der Grundkonfiguration ist die wichtigste Frage: Haben die Router EIGRP-Nachbarschaften aufgebaut? Ohne Neighbors gibt es keine Routen.

  • show ip eigrp neighbors
  • show ip eigrp interfaces (oder plattformabhängige Varianten)
  • show ip protocols (welche Netze werden in EIGRP announced?)

Sie sollten auf R1 einen Neighbor (R2) sehen und auf R3 ebenfalls einen Neighbor (R2). Auf R2 sehen Sie beide Nachbarn. Wenn Neighbors fehlen, prüfen Sie als Erstes: gleiche AS, IP-Konnektivität, richtige network-Statements und ob das Interface versehentlich passiv ist.

Schritt 4: Routen in der Routingtabelle prüfen

Wenn Neighbors stehen, sollten die Routen in der Routingtabelle auftauchen. Das ist der Nachweis, dass EIGRP nicht nur „Nachbarn sieht“, sondern auch Pfade berechnet und installiert.

  • show ip route eigrp
  • show ip route

R1 sollte nun eine Route zum Netz 192.168.30.0/24 haben, und R3 eine Route zu 192.168.10.0/24. Wenn Neighbors existieren, aber Routen fehlen, ist oft ein Netz nicht korrekt in EIGRP aufgenommen oder wird gefiltert/summarized, sodass es nicht erwartungsgemäß erscheint.

Best Practice: Passive Interfaces setzen

EIGRP sollte auf Transitlinks „sprechen“, aber nicht unbedingt auf LAN-Interfaces, an denen keine EIGRP-Router hängen (z. B. Clients). Das reduziert unnötige EIGRP-Hellos und verbessert die Sicherheit, weil Endgeräte keine Routing-Nachbarschaften aufbauen können.

Beispiel: LAN-Interface passiv setzen

configure terminal
router eigrp 100
passive-interface gigabitethernet0/1
end

In größeren Umgebungen ist ein „Default passiv“-Ansatz sinnvoll: erst alles passiv, dann nur Transitinterfaces freigeben (die exakte Syntax hängt vom Modus und der Plattform ab). Das Prinzip bleibt: EIGRP nur dort aktiv, wo Nachbarn erwartet werden.

EIGRP-Metrik verstehen: Bandbreite, Delay und K-Werte

EIGRP berechnet seine Metrik standardmäßig aus Bandbreite und Delay. Diese Gewichtung wird über K-Werte (K1, K2, K3, K4, K5) gesteuert. In den meisten Netzen bleibt man bei den Defaults (typisch K1=1, K3=1, andere 0). Wichtig ist: Wenn K-Werte zwischen Nachbarn nicht übereinstimmen, kommt keine Nachbarschaft zustande.

  • Bandbreite: basiert auf der konfigurierten Interface-Bandwidth (nicht zwingend die physische Bandbreite).
  • Delay: kann Pfade beeinflussen, insbesondere bei heterogenen Links.
  • Konsistenz: K-Werte sollten im gesamten EIGRP-Domain konsistent sein.

Praxis-Tipp: Verändern Sie K-Werte nur mit sehr guter Begründung und sauberer Dokumentation. Für Pfadsteuerung sind oft gezielte Bandwidth/Delay-Anpassungen oder Summaries/Policies besser geeignet als globale K-Wert-Änderungen.

Summarization: Routen zusammenfassen, um das Netzwerk schlanker zu halten

Ein großer Vorteil von EIGRP ist, dass Summarization sehr praxisnah umgesetzt werden kann. Besonders in Standortdesigns ist es sinnvoll, viele kleine Präfixe zu einem größeren zusammenzufassen, damit Upstream-Router weniger Einträge tragen.

Beispiel: Summary am Interface setzen

Angenommen, R3 hat mehrere Netze 192.168.30.0/24, 192.168.31.0/24 usw. und Sie wollen Richtung R2 auf 192.168.30.0/23 zusammenfassen:

configure terminal
interface gigabitethernet0/0
ip summary-address eigrp 100 192.168.30.0 255.255.254.0
end

Wichtig: Summarization sollte zur IP-Planung passen. Wenn Ihre Netze nicht aggregierbar geplant sind, kann Summarization unerwünschte Nebenwirkungen haben (z. B. Blackholing, wenn Teile des Summary nicht wirklich existieren oder wenn Failover nicht sauber abgebildet ist).

EIGRP Stub: Außenstandorte stabilisieren und Queries reduzieren

EIGRP Stub ist eine sehr bewährte Best Practice für Außenstandorte oder „Leaf“-Router. Ein Stub-Router teilt seinen Nachbarn mit, dass er nur bestimmte Routentypen liefert und nicht als Transit verwendet werden soll. Das kann die Stabilität erhöhen und die Größe von Queries bei Topologieänderungen reduzieren.

Typisches Szenario

  • Standort-Router hat nur eine oder wenige Verbindungen zur Zentrale.
  • Er soll nicht als Transit für andere Bereiche dienen.
  • Bei Störungen sollen Queries nicht unnötig weit laufen.

Beispiel: Stub auf einem Standort-Router

configure terminal
router eigrp 100
eigrp stub connected summary
end

Die genaue Stub-Variante (connected, summary, static, redistributed) hängt davon ab, welche Informationen der Standort liefern soll. Im Alltag ist „connected + summary“ oft ein guter Startpunkt, wenn Sie Summarization nutzen und nur lokale Netze veröffentlichen möchten.

EIGRP-Authentifizierung: Nachbarschaften absichern

In produktiven Netzen ist es sinnvoll, EIGRP zu authentifizieren, damit nicht versehentlich oder ungewollt Router Nachbarschaften aufbauen. Die konkrete Umsetzung hängt von Plattform und IOS-Version ab, häufig über Key-Chains. Die wichtigste Regel bleibt: Auth muss auf beiden Seiten identisch sein, sonst kommen Neighbors nicht hoch.

  • Nutzen: Schutz vor unerwünschten Nachbarn im Transitsegment.
  • Typisches Fehlerbild: Neighbors erscheinen nicht oder fallen wieder ab, Logs zeigen Auth-Fehler.
  • Best Practice: Keys versionieren, Rotationsplan definieren, Änderungen kontrolliert ausrollen.

Für Cisco-spezifische Details und Varianten ist der Anchor-Text Cisco EIGRP Support & Dokumentation die passendste Ausgangsbasis.

Troubleshooting: Häufige Fehler und schnelle Fixes

Wenn EIGRP nicht wie erwartet funktioniert, sind es in der Praxis meist wenige Klassiker. Mit einer strukturierten Reihenfolge finden Sie die Ursache schnell.

Nachbarn erscheinen gar nicht

  • AS/Autonomous System passt nicht: beide Seiten müssen dieselbe EIGRP-AS nutzen.
  • Network-Statements falsch: Transitinterface wird nicht von EIGRP erfasst.
  • Interface ist passiv: Transitlink versehentlich als passive-interface.
  • IP-Konnektivität fehlt: Link down, falsches VLAN, falsche Maske.
  • ACL/Policy blockiert: EIGRP-Traffic wird gefiltert.

Prüfen:

  • show ip eigrp neighbors
  • show ip protocols
  • show ip interface brief
  • show running-config | section router eigrp

Nachbarn sind da, aber Routen fehlen

  • Netz wird nicht announced (falsches network statement oder Interface nicht in EIGRP).
  • Summarization verdeckt Präfixe (nur Summary sichtbar).
  • Filter/Route-Maps unterdrücken Routen (fortgeschrittener).

Prüfen:

  • show ip route eigrp
  • show ip eigrp topology
  • show ip protocols

Konvergenz ist langsam oder instabil

  • Link-Flaps oder Errors auf Transitinterfaces (CRC, Drops).
  • Ungünstige Summaries oder fehlende Stub-Konfiguration in Außenbereichen.
  • Ungeplante Bandwidth/Delay-Werte verfälschen Metrik und Pfadwahl.

Prüfen:

  • show interfaces (Errors, Flaps)
  • show ip eigrp topology (Successor/Feasible Successor)
  • show logging

Best Practices: EIGRP sauber und wartbar betreiben

  • Konfiguration präzise halten: Network-Statements nicht zu breit, damit nur gewünschte Interfaces aktiv sind.
  • Passive Interfaces: EIGRP nur auf Transitlinks sprechen lassen.
  • Stub in Außenbereichen: reduziert Queries und erhöht Stabilität.
  • Summarization planen: IP-Adressplan aggregierbar gestalten, Summaries bewusst setzen.
  • K-Werte nicht verändern: Defaults nutzen, außer es gibt einen klaren, dokumentierten Grund.
  • Verifikation nach Änderungen: Neighbors, Routen und Topologie prüfen.
  • Dokumentation: AS-Nummer, Routerrollen (Transit/Stub), Summary-Präfixe und Pfadsteuerung festhalten.

Wichtige Verifikations- und Betriebsbefehle im Alltag

  • show ip eigrp neighbors (Nachbarn, Uptime, Stabilität)
  • show ip route eigrp (gelernte Routen)
  • show ip eigrp topology (Successor/Feasible Successor, Pfadlogik)
  • show ip protocols (Netzwerke, passive interfaces, Timer-Infos)
  • show running-config | section router eigrp (Konfig prüfen)

Wenn Sie EIGRP tiefer im Standardkontext nachvollziehen wollen, nutzen Sie den Anchor-Text RFC 7868. Für Cisco-spezifische Plattformdetails, Befehlsvarianten und Designhinweise ist der Anchor-Text Cisco EIGRP Support & Dokumentation die passendste Quelle.

Konfiguration speichern und Änderungen absichern

Nach erfolgreicher Einrichtung und Verifikation sollten Sie die Konfiguration speichern, damit Ihr EIGRP-Setup nach einem Neustart erhalten bleibt:

copy running-config startup-config

Gerade bei Routingänderungen ist es außerdem empfehlenswert, Konfigurationsstände zu versionieren und ein externes Backup zu nutzen. Für eine Cisco-nahe Referenz zu Konfigurations- und Befehlsdetails ist der Anchor-Text Cisco IOS Command Reference hilfreich.

Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte

Cisco Networking • CCNA • Packet Tracer • Network Configuration

Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.

Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.

Leistungsumfang:

  • Netzwerkdesign & Topologie-Planung

  • Router- & Switch-Konfiguration (Cisco IOS)

  • VLAN, Inter-VLAN Routing

  • OSPF, RIP, EIGRP (Grundlagen & Implementierung)

  • NAT, ACL, DHCP, DNS-Konfiguration

  • Troubleshooting & Netzwerkoptimierung

  • Packet Tracer Projektentwicklung & Dokumentation

  • CCNA Lern- & Praxisunterstützung

Lieferumfang:

  • Konfigurationsdateien

  • Packet-Tracer-Dateien (.pkt)

  • Netzwerkdokumentation

  • Schritt-für-Schritt-Erklärungen (auf Wunsch)

Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert

CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

 

Related Articles