Route Targets Strategie: Skalierbare RT-Designs für viele VRFs

Route Targets (RTs) sind der Policy-Schlüssel in MPLS L3VPN und MP-BGP: Sie bestimmen, welche VRF welche VPN-Routen importiert und exportiert. In kleinen Umgebungen kann man RTs „per Gefühl“ vergeben. In großen Flotten mit hunderten oder tausenden VRFs führt das jedoch schnell zu Chaos: ungewollte Leaks, schwer auditierbare Abhängigkeiten und Change-Risiken bei jeder neuen VRF. Eine skalierbare RT-Strategie behandelt RTs wie einen IP-Adressplan: mit Namenskonzept, reservierten Bereichen, klaren Patterns (Hub-and-Spoke, Shared Services) und automatisierbaren Governance-Regeln. Dieser Artikel zeigt praxistaugliche RT-Designs, die langfristig wartbar bleiben.

RT Basics: Policy, nicht Eindeutigkeit

RD (Route Distinguisher) sorgt für eindeutige Prefixes, RT (Route Target) steuert die Policy. Für Skalierung ist das entscheidend: Du kannst RD beliebig wählen, aber RT muss semantisch konsistent sein, sonst leakst du Routen.

Merker

RD = Unique ,   RT = Policy

  • RT import entscheidet, was eine VRF sieht
  • RT export entscheidet, was eine VRF „anbietet“
  • Mehr RTs = mehr Policy-Komplexität

Skalierungsproblem: RT-Matrix explodiert ohne Pattern

Wenn jede VRF individuell mit jeder anderen sprechen soll, entsteht eine Import/Export-Matrix, die operativ nicht mehr beherrschbar ist. Skalierbare Designs reduzieren die Anzahl Beziehungen durch wiederverwendbare RT-Patterns.

Denkmodell

Policy-Komplexität mit Anzahl VRFs und individuellen Beziehungen

  • Vollmeshing (VRF↔VRF) skaliert schlecht
  • Shared Services und Hub-and-Spoke skaliert gut
  • „Least Import“ ist die wichtigste Sicherheitsregel

Governance: RTs wie einen Adressplan behandeln

Eine skalierbare RT-Strategie besteht aus klaren Regeln, die du dokumentieren und automatisieren kannst. Ziel: Neue VRFs lassen sich hinzufügen, ohne bestehende VRFs anzufassen.

  • Namens- und Nummernkonzept (Registry)
  • Reservierte Bereiche pro Domäne (Tenant, Services, Transit)
  • Pattern-Katalog (Hub-Spoke, Shared Services, Internet VRF)
  • Change-Regeln: wer darf RTs vergeben/ändern?

Pattern 1: „One VRF – One RT“ (Baseline für Mandanten)

Für echte Mandantentrennung ist „one VRF – one RT“ der Standard: Jede VRF exportiert und importiert nur ihre eigene RT. Das minimiert Leaks und macht VRFs unabhängig.

Beispiel

vrf definition TENANT_201
 rd 65000:201
 route-target export 65000:2001
 route-target import 65000:2001

Pattern 2: Shared Services (Hub-RT) – viele VRFs, eine definierte Abhängigkeit

Shared Services ist das wichtigste Skalierungspattern: Eine Services-VRF stellt DNS/AD/PKI/Logging bereit. Viele Tenant-VRFs importieren genau diesen Services-RT. Tenants importieren sich nicht gegenseitig.

  • SERVICES exportiert RT_SVC
  • Alle Tenants importieren RT_SVC
  • Optional: Services importiert selektiv Tenant-RTs (nur wenn nötig)

Konzept

VRF SERVICES: RT export 65000:1000
VRF TENANT_X: RT import 65000:1000

Cisco Beispiel

vrf definition SERVICES
 rd 65000:100
 route-target export 65000:1000
 route-target import 65000:1000

vrf definition TENANT_201
rd 65000:201
route-target export 65000:2001
route-target import 65000:2001
route-target import 65000:1000

Pattern 3: Hub-and-Spoke (Spokes sprechen nur mit Hub)

Für SD-WAN-ähnliche Topologien, Branch-to-DC oder zentrale Internet-Exits ist Hub-and-Spoke ideal: Spokes importieren nur den Hub-RT, der Hub importiert alle Spoke-RTs. Dadurch sprechen Spokes nicht untereinander.

  • HUB exportiert RT_HUB
  • SPOKE importiert RT_HUB
  • HUB importiert RT_SPOKE_* (oder einen zusammenfassenden Spoke-RT)

Konzept

HUB:   export 65000:3000, import 65000:3xxx
SPOKE: export 65000:3xxx, import 65000:3000

Pattern 4: „Service-Chaining“ über mehrere Shared VRFs

Große Unternehmen haben nicht nur „Services“, sondern mehrere Service-Domänen (z. B. Security, Monitoring, Internet, Management). Ein skalierbares RT-Design nutzt dann mehrere „Hub-RTs“ mit klarer Bedeutung und möglichst wenigen Imports pro Tenant.

  • RT_SVC: Shared Services
  • RT_SEC: Security Stack (FW/Proxy/DNS Security)
  • RT_MGMT: Management/OOB
  • RT_INET: Internet Exit (nur wer es braucht)

RT-Schema: Nummernbereiche für Skalierung (Praxisvorschlag)

Ein bewährtes Schema reserviert Bereiche, die du auch in Automatisierung abbilden kannst. Wichtig ist nicht die konkrete Zahl, sondern die konsistente Logik.

  • 65000:1xxx = Shared Services/Infra
  • 65000:2xxx = Tenant-VRFs (one VRF – one RT)
  • 65000:3xxx = Hub-and-Spoke (Hub 3000, Spokes 3xxx)
  • 65000:9xxx = Test/Lab (niemals in Prod importieren)

Merker

Wenige, klar benannte Hubs  +  viele isolierte Tenants  →  skalierbar

Controlled Leaks: RTs allein sind nicht genug

RTs steuern Sichtbarkeit, aber nicht automatisch Sicherheit. Zusätzlich brauchst du Export-Whitelists (Route-Maps) und Traffic-Controls (ACL/ZBFW), damit „Route sichtbar“ nicht automatisch „Traffic erlaubt“ bedeutet.

  • Export Route-Maps: nur definierte Prefixes exportieren
  • Import-Reduktion: so wenig RTs wie möglich importieren
  • Security: ACL/Zonen zwischen VRFs oder an Service-Endpunkten

Export-Whitelist Pattern

ip prefix-list PL_SERVICES seq 10 permit 10.10.10.0/24
ip prefix-list PL_ANY seq 5 permit 0.0.0.0/0 le 32

route-map RM_EXPORT_SERVICES permit 10
match ip address prefix-list PL_SERVICES
route-map RM_EXPORT_SERVICES deny 100
match ip address prefix-list PL_ANY

vrf definition SERVICES
route-target export 65000:1000 route-map RM_EXPORT_SERVICES

Skalierbarkeit im Betrieb: RT-Drift vermeiden

In großen Umgebungen ist nicht die Ersteinrichtung das Problem, sondern Drift: jemand fügt „temporär“ einen RT import hinzu und vergisst ihn. Deshalb brauchst du Compliance: „Golden RT Sets“ pro VRF-Klasse und regelmäßige Audits.

  • Golden Config: erwartete RTs pro VRF-Kategorie
  • Audit: Abweichungen automatisch melden
  • Change-Prozess: RT-Änderungen sind sicherheitsrelevant

Audit-Commands (On-Box)

show running-config | section vrf definition
show bgp vpnv4 unicast all | include RT:

Verifikation: Beweisen, dass RTs korrekt wirken

Du verifizierst in drei Schritten: (1) VPNv4/VPNv6 Routes existieren, (2) RTs sind an den Routen, (3) VRF-RIB enthält nur erwartete Prefixes.

VPNv4 Route + RT prüfen

show ip bgp vpnv4 all
show ip bgp vpnv4 all | include 65000:1000

VRF-Routing prüfen

show ip route vrf SERVICES
show ip route vrf TENANT_201

Counts als Drift-Indiz

show ip route vrf TENANT_201 summary

Typische Pitfalls bei vielen VRFs

Die häufigsten Probleme entstehen durch zu breite Imports oder unkontrollierte Hubs. Besonders gefährlich sind „Super-Hubs“, die plötzlich alles sehen und damit lateral movement erleichtern.

  • Zu viele RT imports in einer Tenant-VRF → ungewollte Sichtbarkeit
  • Ein Hub importiert alle Tenant-RTs ohne Filter → „Zentraler Leak-Punkt“
  • Kein Export-Filter → Services exportiert mehr als beabsichtigt
  • Test-RTs in Prod importiert → Überraschungsrouten

Quick-Template: Skalierbares RT-Design (Tenant + Shared Services)

Dieses Template ist ein stabiler Startpunkt: jeder Tenant ist isoliert, alle Tenants importieren nur Shared Services. Passe RD/RTs und Prefixes an.

ip prefix-list PL_ANY seq 5 permit 0.0.0.0/0 le 32
ip prefix-list PL_SERVICES seq 10 permit 10.10.10.0/24

route-map RM_EXPORT_SERVICES permit 10
match ip address prefix-list PL_SERVICES
route-map RM_EXPORT_SERVICES deny 100
match ip address prefix-list PL_ANY

vrf definition SERVICES
rd 65000:100
route-target export 65000:1000 route-map RM_EXPORT_SERVICES
route-target import 65000:1000

vrf definition TENANT_201
rd 65000:201
route-target export 65000:2001
route-target import 65000:2001
route-target import 65000:1000

Konfiguration speichern

Router# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles