Site icon bintorosoft.com

IS-IS Design Guide: Level-1/2, Areas und Best Practices

Hacker in a dark room with computers and high tech interface, Software engineer utilizing a computer in a modern data communication room, network connection lines, AI Generated

Ein IS-IS Design Guide hilft dabei, ein Provider- oder Enterprise-Core-Netz stabil, skalierbar und betriebssicher aufzubauen. IS-IS (Intermediate System to Intermediate System) ist in Telco-Backbones besonders verbreitet, weil es sich gut für hierarchische Topologien eignet und in großen Netzen über Jahre hinweg zuverlässig skaliert – vorausgesetzt, das Design ist diszipliniert. Der entscheidende Punkt: IS-IS ist nicht einfach „OSPF mit anderem Namen“, sondern bringt ein eigenes Hierarchiemodell mit Level-1 und Level-2, eine andere Art der Area-Strukturierung und typische Best Practices, die im Betrieb den Unterschied zwischen ruhigem Backbone und häufigen Control-Plane-Problemen ausmachen. Wer IS-IS plant, sollte deshalb nicht nur Adjacencies „zum Laufen bringen“, sondern klare Regeln definieren: Welche Router sind L2-only, welche Regionen sind L1, wo sitzen L1/L2-Router, wie wird adressiert, wie werden Metriken gesetzt, und wie werden Fehlerdomänen begrenzt? Dieser Artikel erklärt IS-IS Level-1/2, Areas und bewährte Best Practices so, dass Einsteiger das Grundprinzip verstehen, Fortgeschrittene ein sauberes Referenzdesign ableiten können und Profis eine strukturierte Checkliste für Audit und Modernisierung erhalten.

Rolle von IS-IS im Netzwerkdesign

In modernen Provider-Netzen übernimmt IS-IS typischerweise die Aufgabe des IGP im Core: Es transportiert Infrastruktur-Erreichbarkeit – also Loopbacks, Core-Links, Router-Identitäten und ggf. zusätzliche Topologieinformationen für Traffic Engineering oder Segment Routing. Services und Kundenrouten (Internet, VPNv4/VPNv6, EVPN) gehören hingegen in der Regel zu BGP. Ein schlankes IGP ist ein Kernprinzip: Je weniger „unnötige“ Präfixe und Sonderfälle im IS-IS landen, desto stabiler bleibt die Control Plane unter Last, Failover und Wachstum.

IS-IS Grundbegriffe: Levels, Areas und Router-Rollen

IS-IS ist hierarchisch aufgebaut. Statt OSPF-Areas gibt es in IS-IS Levels: Level-1 (L1) für intra-area Routing und Level-2 (L2) für Backbone-Routing zwischen Areas. Eine IS-IS „Area“ ist dabei ein logischer Bereich, der über einen gemeinsamen Area-Identifier definiert wird. Router können als L1, L2 oder L1/L2 arbeiten. L1/L2-Router verbinden L1-Areas mit dem L2-Backbone – sie sind konzeptionell vergleichbar mit Area Border Routern, aber im IS-IS-eigenen Modell.

Hierarchie-Design: Wann L2-only, wann L1/L2, wann L1?

Die wichtigste Designentscheidung ist die Hierarchie. In Provider-Backbones ist ein häufiges Muster: Der Core ist Level-2-only, Regionen oder Metro-Cluster sind Level-1, und an definierten PoPs sitzen L1/L2-Router, die Regionen an den Backbone anbinden. Dieses Modell begrenzt die Auswirkung regionaler Instabilität, hält L2 sauber und macht Wachstum planbar.

Pattern: L2-only Core (Backbone) als Standard

Pattern: L1 Regionen (Metro/Regional) mit L1/L2-Übergang

Pattern: L1/L2-Router als kontrollierte Gateways

Area-Design in IS-IS: Struktur, Größe und praktische Leitplanken

Auch wenn IS-IS „Areas“ anders behandelt als OSPF, gilt das gleiche Ziel: Fehlerdomänen begrenzen und Wachstum planbar machen. Eine IS-IS-Area (für L1) sollte so geschnitten sein, dass Instabilität, Flaps und Topologieänderungen nicht das ganze Landnetz betreffen. In der Praxis sind Areas häufig entlang geografischer Regionen, Metro-Bereiche oder organisatorischer Zuständigkeiten aufgebaut.

Adressierung und Identitäten: Systematische Planung für Operabilität

IS-IS ist im Betrieb dann angenehm, wenn Identitäten und Adressierung sauber strukturiert sind. Auch wenn die konkrete Identifier-Form je nach Plattform variiert, ist das Ziel immer gleich: Router-Identitäten müssen eindeutig, konsistent und in der Dokumentation leicht auffindbar sein. Loopbacks sollten als stabile Identität dienen, und Link-Subnetze sollten so geplant sein, dass sie Fehleranalyse und Automatisierung unterstützen.

Metrik-Design: ECMP planen statt „Zufallspfade“ akzeptieren

In Provider-Backbones ist ECMP ein zentraler Hebel für Kapazitätsnutzung und Resilienz. Damit ECMP erwartbar funktioniert, müssen Metriken konsistent gesetzt werden. Ein typischer Fehler ist historisch gewachsenes Metrik-Chaos: Links werden über die Zeit verändert, ohne das Gesamtbild zu prüfen. Ergebnis sind überraschende Pfade und Hotspots. Best Practice ist ein Metrik-Modell, das die physische Kapazität, gewünschte Pfade und Failure Domains widerspiegelt.

Konvergenz und Stabilität: Failover schnell, aber nicht nervös

IS-IS kann sehr schnell rekonvergieren, wenn das Underlay stabil ist. In der Praxis ist die größte Gefahr nicht „zu langsam“, sondern „zu nervös“: Link-Flaps, Paketverlust oder instabile Optiken führen zu häufigen Topologieänderungen und SPF-Läufen. Daher sollten Sie Konvergenz als Zusammenspiel aus Fehlererkennung, Rekonvergenz und Flap-Management betrachten. Ein robustes Design definiert Failure Models, misst Umschaltzeiten und setzt Prozesse für Wartung und Entstörung auf.

Route Leaking zwischen Level-1 und Level-2: bewusst, minimal, standardisiert

Ein kritisches Thema im IS-IS-Design ist die Frage, wie L1 und L2 miteinander verbunden werden. In vielen Designs erhalten L1-Router eine Default-Route Richtung L2, statt alle L2-Routen in L1 zu leaken. Das hält L1 schlank und reduziert die Update-Last. Wenn Route-Leaking notwendig ist (z. B. für spezielle Erreichbarkeiten), sollte es strikt standardisiert sein: wenige, klar definierte Präfixe, dokumentierte Policies und Schutzmechanismen.

IS-IS und Segment Routing: Underlay als Basis für moderne Telco-Architekturen

Viele Provider nutzen IS-IS als Underlay-Basis für moderne Transportmechanismen wie Segment Routing. Unabhängig davon, ob Sie heute SR nutzen oder nicht, lohnt es sich, das IS-IS-Design „SR-ready“ zu gestalten: konsistente Metriken, saubere Loopbacks, klare Hierarchie und starke Observability. So bleibt die Architektur erweiterbar, ohne dass später ein komplettes Underlay-Redesign nötig wird.

Security und Control Plane Protection: Underlay schützen

Ein Provider-Core ist ein Hochwertziel. IS-IS selbst sollte daher nicht „offen“ über unsichere Bereiche laufen. Praktisch bedeutet das: IS-IS nur auf dedizierten Core-Links, klare Interface-Härtung, Schutz gegen unerwünschte Nachbarn, sowie strikte Trennung von Management und Nutztraffic. Ein weiterer wichtiger Punkt ist Change-Governance: Control-Plane-Änderungen wirken schnell großflächig, daher müssen Reviews und automatisierte Checks Standard sein.

Observability: Was Sie im IS-IS-Betrieb konsequent überwachen sollten

IS-IS ist im Betrieb dann angenehm, wenn Sie die richtigen Signale sehen: Adjacency-Stabilität, Topologieänderungen, SPF-Läufe, Link-Flaps, Paketverlust und Latenz auf kritischen Strecken. Besonders wichtig ist Event-Korrelation: Wenn ein Link flappt, sollten Sie zeitgleich sehen, welche IS-IS-Events daraus folgen und wie sich das auf iBGP/BGP-Services auswirkt. So wird aus „Routing ist komisch“ eine schnelle, faktengestützte Ursachenanalyse.

Typische Stolperfallen im IS-IS Design und wie Sie sie vermeiden

Die meisten IS-IS-Probleme entstehen durch fehlende Leitplanken: zu große L1-Domänen, unkontrolliertes Leaking, inkonsistente Metriken, instabile Links oder fehlende Observability. Ein sauberes Design hält das Underlay „langweilig“: wenige Präfixe, klare Hierarchie, stabile Physik, konsistente Templates. Das führt zu weniger Rekonvergenz und zu deutlich einfacherem Betrieb.

Operative Checkliste: IS-IS Level-1/2 und Best Practices umsetzen

Diese Checkliste hilft, ein IS-IS-Design aufzubauen oder ein bestehendes Netz zu auditieren. Sie fokussiert die Punkte, die in großen Provider-Netzen am häufigsten über Stabilität und Skalierung entscheiden.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version