Route-based VPNs über Virtual Tunnel Interfaces (VTIs) gelten im Enterprise-Betrieb als „skalierbarer“ als klassische Crypto Maps, weil Routing (statt ACL-Selector) bestimmt, welcher Traffic durch den Tunnel geht. Kombinierst du VTIs mit BGP, bekommst du ein sehr robustes Betriebsmodell: dynamische Prefix-Verteilung, saubere Failover-Entscheidungen und weniger Copy/Paste-ACLs pro Peer. Der entscheidende Punkt ist jedoch: VTI+BGP ist nicht automatisch besser – es ist ein anderes Design. Du tauschst Selector-Komplexität gegen Routing-Governance. Dieser Artikel erklärt, warum VTI mit BGP oft skalierbarer ist, welche Fallstricke es gibt und wie ein praxistaugliches Konfigurationsmuster auf Cisco aussieht.
Crypto Map vs. VTI: Woher kommt die Skalierung?
Crypto Maps sind policy-based: Jede neue Subnetz-Kombination braucht meist eine ACL-Anpassung. VTIs sind route-based: Neue Netze sind „nur“ neue Routes. Mit BGP wird daraus ein automatisierter Mechanismus, der große Peer-Zahlen deutlich besser handhabbar macht.
- Crypto Map: Skalierung über ACLs und Crypto Map Entries
- VTI: Skalierung über Routing (Interface als Tunnel)
- BGP: automatische Präfix-Verteilung statt statischer Routen
Merker
Warum BGP über VTI im Betrieb oft stabiler ist
BGP liefert zwei Dinge, die du bei Crypto Maps mühsam nachbauen musst: dynamische Reachability (Prefixes kommen/gehen) und Policy-Steuerung (LocalPref, AS-Path, Communities). Damit wird Failover kontrollierter und skalierbarer.
- Dynamik: neue Netze ohne ACL-Change
- Failover: BGP withdrawt Prefixes, Traffic stoppt sauber
- Policy: bevorzugte Pfade pro Prefix/VRF möglich
- Monitoring: BGP-Status ist eine klare Health-Sicht
Wann Crypto Maps trotzdem sinnvoll sind
Crypto Maps sind nicht „falsch“. Sie sind oft die bessere Wahl, wenn du sehr wenige, statische Selectors hast und Routing im Tunnel bewusst vermeiden willst. Für kleine Umgebungen ist das oft einfacher.
- Wenige Sites, wenige Netze, seltene Änderungen
- Kein Bedarf an dynamischer Prefix-Verteilung
- Strikte Selector-Kontrolle ohne zusätzliches Routing-Governance
VTI + BGP Design Patterns: Das bewährte Grundmuster
Das Standardmuster ist ein point-to-point Tunnel mit einem /30 oder /31 (IPv4) oder einem /127 (IPv6) als Tunnel-IP. BGP läuft über diese Tunnel-IP. Der IPsec-Schutz wird per tunnel protection gebunden. Routing-Policy steuert, welche Prefixes über den Tunnel gehen.
- Tunnel Interface: stabile Peer-Adjazenz
- BGP Session: Reachability/Policy
- IPsec Profile: Kryptoparameter und PFS
- Optional: BFD für schnelle Failure Detection
Konfiguration: VTI + IPsec (Pattern)
Dieses Beispiel zeigt ein typisches Cisco IOS XE Setup: IPsec Profile, Tunnel Interface und Schutz des Tunnels. Die IKEv2 Details (Proposal/Keyring/Profile) sind in vielen Deployments bereits standardisiert und werden hier als „gegeben“ betrachtet.
IPsec Transform/Profil
crypto ipsec transform-set TS-ESP-AESGCM esp-gcm 256
mode tunnel
crypto ipsec profile IPSEC-PROF-VTI
set transform-set TS-ESP-AESGCM
set pfs group14
Tunnel Interface (VTI)
interface Tunnel100
description VTI to BRANCH1
ip address 169.254.100.1 255.255.255.252
tunnel source GigabitEthernet0/0
tunnel destination 203.0.113.10
tunnel mode ipsec ipv4
tunnel protection ipsec profile IPSEC-PROF-VTI
Konfiguration: BGP über VTI (Pattern)
BGP läuft über die Tunnel-IP. Du kontrollierst Prefix-Exchange über Prefix-Lists/Route-Maps und setzt sinnvolle Schutzmechanismen (Max-Prefix, Timer, ggf. BFD).
BGP Neighbor über Tunnel
router bgp 65000
neighbor 169.254.100.2 remote-as 65100
neighbor 169.254.100.2 description BRANCH1 over VTI
neighbor 169.254.100.2 timers 10 30
neighbor 169.254.100.2 maximum-prefix 500 90 restart 5
Prefix-Filter (Best Practice)
ip prefix-list PL_FROM_BRANCH1 seq 10 permit 10.20.0.0/16 le 24
ip prefix-list PL_TO_BRANCH1 seq 10 permit 10.10.0.0/16 le 24
route-map RM_FROM_BRANCH1 permit 10
match ip address prefix-list PL_FROM_BRANCH1
route-map RM_TO_BRANCH1 permit 10
match ip address prefix-list PL_TO_BRANCH1
router bgp 65000
neighbor 169.254.100.2 route-map RM_FROM_BRANCH1 in
neighbor 169.254.100.2 route-map RM_TO_BRANCH1 out
Skalierung: 1 Tunnel pro Site vs. „Hub-and-Spoke“
VTI+BGP skaliert besonders gut in Hub-and-Spoke-Designs: Jede Branch hat einen Tunnel zum Hub, BGP tauscht die Prefixes, und der Hub kontrolliert Policy zentral. Für große Netze brauchst du Redundanz (zwei Hubs oder zwei Tunnels pro Site) und saubere BGP-Policy (LocalPref/Communities).
- Spoke: 1–2 VTIs zum Hub (Redundanz)
- Hub: zentrale Policy, Aggregation, ggf. Summarization
- BGP Communities: Steuerung von Präfixen (z. B. „internet-breakout“, „DC-only“)
Failover-Mechanik: Warum BGP „sauberer“ ist als Selector-Failover
Wenn ein Tunnel down ist, fällt die BGP Session und Prefixes werden withdrawn. Dadurch stoppt Traffic deterministisch. Bei Crypto Maps mit statischen Routen kann Traffic weiter „in den Tunnel“ geroutet werden, wenn du keine sauberen Tracking-Mechanismen hast.
- Tunnel down → BGP down → Routes weg
- Keine „stale“ static routes, wenn BGP die Quelle ist
- Mit BFD: schnellere Erkennung als nur Keepalives
BFD optional (Pattern)
interface Tunnel100
bfd interval 300 min_rx 300 multiplier 3
router bgp 65000
neighbor 169.254.100.2 fall-over bfd
Wichtige Pitfalls: Routing-Governance ersetzt Selector-Klarheit
VTI+BGP ist skalierbar, aber nur, wenn du Routing sauber kontrollierst. Ohne Filter und klare Policy kann ein Site versehentlich Default Routes announcen, oder du baust dir unbeabsichtigte Transitpfade.
- Fehlende Prefix-Filter → Route Leaks (z. B. 0.0.0.0/0)
- Unklare Policy → falscher Pfad, asymmetrische Traffic-Flows
- MTU/MSS: IPsec Overhead, PMTUD/ICMP blockiert
- Split Tunneling: bewusst designen (was darf über VPN?)
MTU/MSS im VTI: Der unterschätzte Stabilitätsfaktor
Viele „VPN instabil“-Tickets sind MTU/PMTUD-Probleme. Besonders bei TCP hilft MSS Clamping auf dem Tunnel-Interface, um Fragmentierung zu vermeiden.
MSS Clamping (Pattern)
interface Tunnel100
ip tcp adjust-mss 1360
Troubleshooting: Was du bei VTI+BGP zuerst prüfst
Der Vorteil von VTI+BGP ist das klare Troubleshooting: (1) Tunnel up, (2) IKE/IPsec SAs up, (3) BGP Session up, (4) Routen in der Tabelle, (5) CEF Next-Hop über Tunnel. Damit findest du Fehler meist schneller als bei ACL-basierten Selectors.
Health Checks
show interface Tunnel100
show crypto ikev2 sa
show crypto ipsec sa
show ip bgp summary
show ip bgp neighbors 169.254.100.2 received-routes
show ip route 10.20.10.0 255.255.255.0
show ip cef 10.20.10.10 detail
Best Practices: Warum VTI+BGP in großen Umgebungen gewinnt
In der Praxis ist VTI+BGP skalierbarer, weil es Änderungen in Routing-Policy statt in Crypto-Selector-ACLs verschiebt. Wenn du Standardisierung, Templates und strikte Filter nutzt, wird das Betriebsmodell sehr stabil.
- Standard-Profiles und IPsec Proposals, minimaler Variants
- Prefix-Filter immer, Max-Prefix immer
- Communities für zentrale Steuerung
- Redundanz (zwei Tunnels/ISPs), klare LocalPref-Regeln
Quick-Runbook: VTI+BGP Incident unter Zeitdruck
Diese Sequenz zeigt schnell, ob das Problem Tunnel, Crypto oder Routing ist.
show interface Tunnel100
show crypto ikev2 sa
show crypto ipsec sa
show ip bgp summary
show ip route <remote-prefix>
show ip cef <remote-host> detail
show interfaces | include drops|error
Konfiguration speichern
Router# copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












