OSPF Areas erklärt: Area 0, Stub, NSSA – einfach & praxisnah

OSPF skaliert in großen Netzwerken vor allem durch Areas (Gebiete). Statt dass jeder Router jede Information kennt, wird OSPF hierarchisch: Area 0 bildet den Backbone, andere Areas hängen daran. Mit Stub- und NSSA-Areas kannst du externe Routen und LSA-Flut reduzieren – das macht Routing-Tabellen kleiner und das Netz stabiler. Dieser Beitrag erklärt die wichtigsten Area-Typen verständlich und zeigt typische Konfigurationen.

Warum OSPF Areas überhaupt existieren

Ohne Areas wäre OSPF eine einzige große Link-State-Datenbank. Das führt bei vielen Routern zu großen LSDBs, mehr SPF-Berechnungen und mehr Routing-Updates. Areas teilen die LSDB in kleinere Bereiche und begrenzen, welche LSAs wohin gelangen.

  • Weniger LSAs pro Router → weniger CPU/RAM
  • Schnellere Konvergenz in Teilbereichen
  • Saubere Hierarchie: Access/Distribution/Core
  • Zusammenfassung (Summarization) an Area-Grenzen möglich

Area 0: Der Backbone als Pflichtzentrum

Area 0 ist die zentrale Backbone-Area. Alle anderen Areas müssen logisch an Area 0 angebunden sein, damit inter-area Routing sauber funktioniert. Ein Router, der zwei Areas verbindet, heißt ABR (Area Border Router).

  • Area 0 transportiert Inter-Area-Routing (Type 3 LSAs)
  • ABR verbindet Area 0 mit einer oder mehreren Nicht-Backbone-Areas
  • Designziel: Keine „Ketten“ aus Nicht-Backbone-Areas ohne Backbone

ABR erkennen (Verifikation)

Router# show ip ospf
Router# show ip ospf interface brief
Router# show ip route ospf

LSA-Grundidee: Welche Informationen werden verteilt?

OSPF transportiert Informationen in LSAs (Link State Advertisements). Für das Area-Konzept sind vor allem interne LSAs, Summaries und Externals relevant. Stub/NSSA steuern genau diese externen Informationen.

  • Interne Routen innerhalb einer Area (Intra-Area)
  • Summary-Routen zwischen Areas (Inter-Area)
  • Externe Routen aus Redistribution (z. B. statisch/BGP) als Externals

Praktischer Blick in die LSDB

Router# show ip ospf database
Router# show ip ospf database summary
Router# show ip ospf database external

Standard Area (Normal Area): volle OSPF-Funktionalität

Eine normale Area akzeptiert interne, Summary- und externe Routen. Das ist flexibel, kann aber zu größeren LSDBs und Routing-Tabellen führen, wenn viele Externals existieren.

  • Intra-Area, Inter-Area und Externals erlaubt
  • Geeignet für Core/Distribution oder wenn Externals überall gebraucht werden

Stub Area: Externe LSAs draußen halten

Eine Stub Area blockiert externe LSAs. Stattdessen erhält die Area typischerweise eine Default Route vom ABR. Das reduziert LSA-Menge und Routing-Tabelle in der Area deutlich.

  • Keine externen LSAs in der Stub Area
  • ABR injiziert Standardroute (0.0.0.0/0) in die Area
  • Ideal für Außenstellen/Access, die „alles nach oben“ schicken

Stub Area konfigurieren (ABR und interne Router müssen passen)

Stub muss auf allen Routern in der Area identisch gesetzt werden. Sonst entstehen keine Nachbarschaften oder es kommt zu Inkonsistenzen.

ABR# configure terminal
ABR(config)# router ospf 1
ABR(config-router)# area 10 stub
ABR(config-router)# end
Internal# configure terminal
Internal(config)# router ospf 1
Internal(config-router)# area 10 stub
Internal(config-router)# end

Verifikation: Default Route und weniger Externals

Router# show ip route | include 0.0.0.0|Gateway
Router# show ip ospf database external
Router# show ip route ospf

Totally Stubby Area: Noch weniger LSAs (Cisco-spezifisch)

In einer „totally stubby“ Area werden zusätzlich zu externen LSAs auch Inter-Area Summary-Routen unterdrückt. Die Router in der Area sehen dann im Wesentlichen nur interne Routen plus Default Route. Das ist sehr schlank, aber weniger „wissend“.

  • Keine externen LSAs
  • Keine Inter-Area Summary-Routen (nur Default Route nach außen)
  • Cisco-typische Implementierung, weit verbreitet in Enterprise

Konfiguration: ABR no-summary, interne Router stub

ABR# configure terminal
ABR(config)# router ospf 1
ABR(config-router)# area 10 stub no-summary
ABR(config-router)# end
Internal# configure terminal
Internal(config)# router ospf 1
Internal(config-router)# area 10 stub
Internal(config-router)# end

NSSA: Stub Area mit kontrollierten Externals

NSSA (Not-So-Stubby Area) ist für Areas gedacht, die grundsätzlich stubby sein sollen, aber trotzdem lokale externe Routen einspeisen müssen (Redistribution), z. B. statische Routen oder ein lokales BGP. Externals werden in NSSA als spezielle LSAs geführt und am ABR in normale Externals Richtung Backbone übersetzt.

  • Externals von außen bleiben blockiert
  • Lokale Redistribution in der NSSA ist möglich
  • ABR übersetzt die externen Informationen Richtung Area 0

NSSA konfigurieren (ABR und interne Router)

ABR# configure terminal
ABR(config)# router ospf 1
ABR(config-router)# area 20 nssa
ABR(config-router)# end
Internal# configure terminal
Internal(config)# router ospf 1
Internal(config-router)# area 20 nssa
Internal(config-router)# end

NSSA Default Route (falls gewünscht)

Viele Designs nutzen auch in NSSA eine Default Route aus Richtung ABR, damit die Area „nach oben“ routen kann.

ABR# configure terminal
ABR(config)# router ospf 1
ABR(config-router)# area 20 nssa default-information-originate
ABR(config-router)# end

Totally NSSA: NSSA + weniger Summaries (Cisco-Designmuster)

Analog zur totally stubby Area gibt es das Muster „totally NSSA“: Externals von außen bleiben draußen, Inter-Area Summaries werden minimiert, aber lokale Redistribution in der Area bleibt möglich. Ergebnis ist eine sehr schlanke Area mit kontrollierter Extern-Quelle.

Konfiguration (typisches Muster)

ABR# configure terminal
ABR(config)# router ospf 1
ABR(config-router)# area 20 nssa no-summary
ABR(config-router)# end
Internal# configure terminal
Internal(config)# router ospf 1
Internal(config-router)# area 20 nssa
Internal(config-router)# end

Welche Area-Variante wofür? Praxisorientierte Entscheidungshilfe

Die richtige Area hängt davon ab, ob Router in der Area viele Detailrouten brauchen oder ob eine Default Route ausreicht. In Außenstellen ist „weniger wissen“ oft besser, solange die Konnektivität stimmt.

  • Normal Area: wenn Inter-Area und Externals in der Area gebraucht werden
  • Stub: wenn Externals nicht nötig sind und eine Default Route reicht
  • Totally Stubby: wenn die Area nur Default Route nach außen braucht
  • NSSA: wenn die Area stubby sein soll, aber lokale Externals einspeist
  • Totally NSSA: wie NSSA, aber mit minimalen Summaries in der Area

Häufige Fehler bei Stub/NSSA und wie du sie erkennst

Wenn OSPF-Nachbarn nicht „Full“ werden, ist ein Area-Typ-Mismatch eine der häufigsten Ursachen. Auch falsche Default-Route-Erwartungen oder fehlende ABR-Konfiguration sind typische Fallen.

  • Stub/NSSA nicht auf allen Routern identisch gesetzt
  • ABR falsch konfiguriert (no-summary an falscher Stelle)
  • Erwartung: Externals sollen sichtbar sein, aber Area blockiert sie
  • Default Route fehlt (je nach Typ und Konfiguration)

Schnelle Troubleshooting-Befehle

Router# show ip ospf neighbor
Router# show ip ospf interface brief
Router# show ip ospf
Router# show ip route ospf
Router# show ip ospf database summary
Router# show ip ospf database external

Best Practices: OSPF Areas sauber designen

Ein gutes Area-Design ist hierarchisch, minimiert unnötige LSAs und nutzt Summarization an Grenzen. Stub/NSSA sind Werkzeuge, um Komplexität aus Access-/Branch-Areas herauszuhalten.

  • Backbone konsequent als Area 0 planen
  • Außenstellen/Access eher stubby designen (Default Route genügt oft)
  • Summarization an ABRs nutzen (Area Ranges)
  • Router-IDs über Loopbacks stabil setzen
  • Änderungen immer mit LSDB und Routing-Tabelle verifizieren

Konfiguration sichern

Router# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles