Route-Maps sind ein zentrales Werkzeug in der Netzwerkadministration, um Routing-Entscheidungen, Policy-Based Routing (PBR) oder Redistribution zwischen Routing-Protokollen zu steuern. In großen Enterprise-Umgebungen mit mehreren Protokollen, Branches und Anbietern wird eine modulare, auditierbare Struktur für Route-Maps essenziell, um Fehler, Blackholes oder unvorhersehbares Routing zu vermeiden. Dieser Artikel erläutert praxisnahe Design Patterns, modulare Aufbauprinzipien und konkrete CLI-Beispiele für Cisco-Router.
Grundlagen und Ziele von Route-Maps
Funktion und Einsatzgebiete
Eine Route-Map dient dazu, Routen selektiv zu beeinflussen. Typische Anwendungsfälle:
- Filterung von Routen beim Redistribute zwischen OSPF, EIGRP und BGP
- Setzen von Attributen wie Metric, Local Preference oder Tag
- Policy-Based Routing (PBR) für gezieltes Traffic-Steering
- Failover- und Load-Balancing-Szenarien
Best Practices für auditierbare Route-Maps
- Modulare Struktur mit klaren, wiederverwendbaren Unter-Maps
- Einheitliche Benennung und Dokumentation
- Verwendung von Tags zur Rückverfolgbarkeit
- Minimierung von deny-Einträgen, um unerwartete Blockaden zu vermeiden
Modulares Design Pattern
Segmentierung nach Funktion
Route-Maps sollten in funktionale Blöcke aufgeteilt werden:
- Import-Filter: Regeln, die beim Import von Routen in ein Routing-Protokoll greifen
- Export-Filter: Regeln für Routen, die aus einem Protokoll exportiert werden
- Attribute-Setzung: Metrik, Local Preference, Tagging
- Failover/Backup-Handling: Alternativpfade und Conditional Policies
Beispielstruktur
route-map RM_EXPORT_BGP permit 10
match ip address prefix-list PL_EXPORT
set local-preference 200
set tag 100
route-map RM_EXPORT_BGP permit 20
match ip address prefix-list PL_EXPORT_BACKUP
set local-preference 150
set tag 101
Jede permit-Klausel entspricht einem klar definierten Funktionsblock, wodurch Änderungen und Audits leichter nachvollziehbar sind.
Integration von Prefix-Lists und Access-Lists
Warum separate Listen verwenden
Die Trennung von Match-Logik (Prefix-List/ACL) und Set-Logik (Attributsetzung) erhöht Transparenz und Auditierbarkeit:
- Erleichtert das Review vor Deployment
- Reduziert Risiko von unbeabsichtigten Überschreibungen
- Ermöglicht Wiederverwendung der Listen in mehreren Route-Maps
Beispiel CLI
ip prefix-list PL_EXPORT seq 5 permit 10.0.0.0/24
ip prefix-list PL_EXPORT seq 10 permit 10.1.0.0/24
route-map RM_EXPORT_BGP permit 10
match ip address prefix-list PL_EXPORT
set local-preference 200
Tagging und Rückverfolgbarkeit
Routen-Tags für Audit und Loop Prevention
Beim Redistribute zwischen Routing-Protokollen oder eBGP-Peers sollte jede Route einen Tag erhalten:
- Verhindert unerwünschte Rückimporte
- Erleichtert Troubleshooting bei Route Leaks
- Unterstützt Dokumentation und Reviewprozesse
Beispiel CLI
route-map RM_IMPORT_OSPF permit 10
match tag 100
set metric 50
route-map RM_IMPORT_OSPF permit 20
set tag 101
Conditional Logic und Sequenzen
Permit/Deny Reihenfolge
Die Reihenfolge der permit/deny-Einträge ist entscheidend:
- Specific before General: Zuerst spezifische Routen, dann allgemeine Routen
- Fallback-Klauseln für Default-Handling
- Dokumentierte Sequenznummern für einfaches Audit
Beispiel Conditional Policy
route-map RM_PBR permit 10
match ip address 101
set interface GigabitEthernet0/1
route-map RM_PBR permit 20
match ip address 102
set interface GigabitEthernet0/2
Testing und Audit-Prozess
Lab-Test
- Testen der Route-Map auf einem Lab-Router mit simulierten Import/Export-Routen
- Überprüfung von Tags, Attributen und Pfadpräferenzen
- Failover-Szenarien prüfen (z. B. Downstream-Router, alternative Pfade)
Audit und Dokumentation
- Route-Map-Diagramme mit Funktionsblöcken
- Sequenznummern und Match-Kriterien dokumentieren
- Regelmäßiges Review vor Änderungen in Production
Best Practices
- Modularer Aufbau: Klar getrennte Funktionsblöcke für Import, Export, Attribute und Backup
- Prefix-Lists/ACLs getrennt von Set-Logik
- Tags konsequent verwenden für Loop Prevention und Audit
- Permit-Klauseln sequenziell, von spezifisch zu allgemein
- Lab-Test und Dokumentation vor produktiven Änderungen
- Regelmäßiges Review von Route-Maps im Rahmen des Change-Managements
Eine modulare Route-Map-Struktur verbessert nicht nur die Auditierbarkeit, sondern reduziert auch Fehlerquellen bei Redistribution, PBR oder Failover. Mit konsistenten Benennungen, Tags, Prefix-Lists und sequenzierten Einträgen lässt sich ein robustes und transparentes Routing-Policy-Framework aufbauen, das einfach zu warten und zu prüfen ist.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.










