Routing-Design ist für Unternehmen ein zentraler Baustein, wenn Netzwerke zuverlässig, skalierbar und gut betreibbar sein sollen. Spätestens mit mehreren Standorten, redundanten Internetanbindungen, Rechenzentrums- oder Cloud-Konnektivität reicht „statisches Routing plus ein bisschen OSPF“ oft nicht mehr aus. Dann stellt sich die Frage: Welches Routing-Protokoll passt zu welchem Zweck – OSPF, BGP oder EIGRP? Die drei Ansätze unterscheiden sich deutlich in Philosophie, Konvergenzverhalten, Skalierungsmechanismen und Betriebsmodell. OSPF ist ein etabliertes Link-State-Protokoll für interne Netze, BGP ist das Standardprotokoll für Richtlinien- und Provider-Routing und wird zunehmend auch im Rechenzentrum und in Overlays genutzt, während EIGRP als (historisch) herstellernahes Protokoll vor allem in Cisco-lastigen Umgebungen vorkommt. Ein gutes Routing-Design entsteht jedoch nicht durch die Wahl eines „besten“ Protokolls, sondern durch klare Ziele: saubere Fehlerdomänen, kontrollierte Routenverteilung, nachvollziehbare Policies, schnelle Fehlersuche und sichere, getestete Failover-Pfade. Dieser Leitfaden vergleicht OSPF, BGP und EIGRP praxisnah und zeigt, wie Unternehmen daraus ein stabiles Routing-Konzept ableiten.
Routing-Design in Unternehmen: Was wirklich entschieden werden muss
Bevor Protokolle verglichen werden, lohnt ein Blick auf die typischen Entscheidungen, die ein Routing-Design tragen müssen. In vielen Unternehmen scheitert Routing nicht an Protokollfunktionen, sondern an fehlender Struktur: zu viele Ausnahmen, unkontrollierte Redistribution, unklare Default-Routen und fehlende Filter. Ein professionelles Design beantwortet daher zuerst die „Grundsatzfragen“.
- Domänen-Architektur: Wie viele Routing-Domänen gibt es (Campus, WAN, Rechenzentrum, DMZ, Cloud)? Wo sind klare Grenzen?
- Verfügbarkeitsziele: Welche Umschaltzeiten sind nötig? Welche Ausfälle müssen abgefangen werden?
- Skalierung: Wie viele Prefixe, Standorte und Verbindungen sind in 12–36 Monaten realistisch?
- Policy-Anforderungen: Müssen Pfade aktiv gesteuert werden (z. B. Primär/Backup, Provider-Auswahl, Traffic Engineering)?
- Security & Governance: Welche Routen dürfen propagiert werden? Wie werden Fehlkonfigurationen begrenzt?
- Betrieb: Wie wird Monitoring betrieben, wie werden Changes getestet, wie wird dokumentiert und versioniert?
Als neutrale Basis für Begriffe, Protokolle und Standards sind die Veröffentlichungen der IETF-Standards hilfreich, weil sie technische Mechanismen unabhängig von Herstellern definieren.
OSPF im Überblick: Der Klassiker für internes Routing
OSPF (Open Shortest Path First) ist ein Link-State-Routingprotokoll, das in vielen Unternehmensnetzen als IGP (Interior Gateway Protocol) eingesetzt wird. Es baut eine topologische Sicht (Link-State Database) auf und berechnet Pfade über SPF (Shortest Path First). OSPF gilt als robust und herstellerübergreifend, wenn die Area-Struktur und die Summarisierung sauber geplant sind. Der Standard ist in der OSPFv2-Spezifikation (RFC 2328) beschrieben; für IPv6 ist OSPFv3 in RFC 5340 dokumentiert.
- Stärken: standardisiert, breit unterstützt, gute Konvergenz, klare Area-Mechanik, ECMP möglich.
- Typische Einsatzorte: Campus-LAN, Standortnetze, interne WAN-Segmente, als Underlay in vielen Designs.
- Wesentliche Konzepte: Areas, ABRs, Summarisierung, Stub/NSSA, LSAs, DR/BDR in Broadcast-Netzen.
OSPF-Designprinzipien für Unternehmen
- Area-Struktur bewusst wählen: Einfache Topologien können mit Area 0 auskommen; bei Wachstum sind zusätzliche Areas und Summarisierung oft sinnvoll.
- Summarisierung nutzen: Reduziert LSA-Flut, begrenzt Fehlerdomänen und stabilisiert große Netze.
- Passive Interfaces konsequent: Reduziert Angriffsfläche und verhindert unnötige Nachbarschaften.
- Default-Routen kontrolliert: Default nur dort injizieren, wo es architektonisch sinnvoll ist, und mit klaren Regeln.
BGP im Überblick: Policy-Routing für Provider, Multi-Homing und moderne Fabrics
BGP (Border Gateway Protocol) ist das dominierende Routingprotokoll im Internet und das Standardwerkzeug für Richtlinienrouting. In Unternehmen wird BGP häufig als eBGP zum Provider (Multi-Homing) und als iBGP für kontrollierte Verteilung in größeren Netzen genutzt. In Rechenzentren wird BGP zudem oft als Underlay- oder Control-Plane-Komponente in modernen Fabrics eingesetzt. Die grundlegende Spezifikation ist in RFC 4271 definiert.
- Stärken: sehr skalierbar, starke Policy-Steuerung, klare Filter- und Attributmechaniken, ideal für Multi-Homing.
- Typische Einsatzorte: Provider-Anbindung, WAN-Edge, große Unternehmensbackbones, Rechenzentrum-Fabrics, Cloud/Interconnect-Szenarien.
- Wesentliche Konzepte: Path-Vector, AS-Path, Local Preference, MED, Communities, Route Maps/Policies, Next-Hop, iBGP/eBGP.
Warum BGP im Unternehmensrouting oft „lohnt“
- Mehrere Provider sauber steuern: Primär/Backup, Lastverteilung, gezielte Präferenzen pro Traffic-Klasse.
- Saubere Routenpolitik: Präzise Kontrolle, welche Prefixe rein/raus dürfen – zentral für Sicherheit und Stabilität.
- Skalierung ohne Area-Komplexität: Kein Area-Konzept wie bei OSPF, dafür Policies und Hierarchien über Designmuster (z. B. Route Reflectors).
EIGRP im Überblick: Schnelle Konvergenz, aber stark umgebungsabhängig
EIGRP (Enhanced Interior Gateway Routing Protocol) wurde lange als Cisco-eigenes IGP betrachtet und ist besonders in Cisco-lastigen Unternehmensnetzen verbreitet. Es arbeitet mit einem diffusing algorithm (DUAL) und kann sehr schnell konvergieren, wenn es sauber designt ist. Es gibt eine IETF-Dokumentation als informativen Standard in RFC 7868, dennoch bleibt die reale Interoperabilität in der Praxis oft hersteller- und plattformabhängig. Für viele Unternehmen ist EIGRP daher weniger eine strategische Wahl, sondern ein Bestandsthema oder eine bewusste Entscheidung für homogene Umgebungen.
- Stärken: schnelle Konvergenz, vergleichsweise einfache Konfiguration in homogenen Umgebungen, flexible Summarisierung.
- Typische Einsatzorte: bestehende Cisco-zentrierte Campus- oder WAN-Designs, Übergangslösungen bei Migrationen.
- Wesentliche Konzepte: DUAL, Feasible Successor, Feasible Distance, Stub-Mechaniken, Summarisierung.
Wann EIGRP sinnvoll sein kann
- Homogene Plattformlandschaft: Wenn das Netzwerk bewusst herstelleruniform bleibt und Betriebs-Know-how vorhanden ist.
- Migration mit minimalem Risiko: Wenn ein bestehendes EIGRP-Netz stabil ist und eine schrittweise Modernisierung geplant wird.
- Edge-Fälle: Spezifische Designmuster, in denen EIGRP-Stub-Funktionen und Summarisierung gut passen.
Direktvergleich: OSPF, BGP und EIGRP nach den wichtigsten Kriterien
Für ein praxistaugliches Routing-Design ist entscheidend, wie sich Protokolle im Betrieb verhalten. Der folgende Vergleich fokussiert auf Kriterien, die in Unternehmen regelmäßig über Erfolg oder Frust entscheiden.
- Rollenverständnis: OSPF und EIGRP sind klassische IGPs (intern). BGP ist primär EGP/Policy-Protokoll (extern), kann aber intern eingesetzt werden.
- Skalierung: BGP ist in sehr großen Prefix-Umgebungen meist am flexibelsten. OSPF skaliert gut mit sauberer Area-/Summarisierungsplanung. EIGRP skaliert in homogenen Umgebungen, kann aber organisatorisch riskanter sein.
- Policy-Steuerung: BGP ist hier überlegen (Attribute, Communities). OSPF ist eher topologiegetrieben, Policy ist möglich, aber begrenzter. EIGRP bietet Steuerung, ist aber stärker implementierungsabhängig.
- Konvergenz: Alle drei können schnell sein, wenn Timer, Topologie und Design passen. Entscheidend sind Fehlererkennung, Pfadvielfalt und saubere Failover-Tests.
- Interoperabilität: OSPF und BGP sind breit standardisiert. EIGRP ist in der Praxis stärker von Herstellern und Plattformen abhängig.
- Betriebsmodell: OSPF erfordert Area-Disziplin, BGP erfordert Policy-Disziplin (Filter, Routenpolitik), EIGRP erfordert Konsistenz und Know-how im spezifischen Umfeld.
Typische Einsatzmuster in Unternehmen
In der Realität werden Protokolle selten isoliert verwendet. Häufig ist eine Kombination am stabilsten: ein IGP für interne Erreichbarkeit und BGP für Edge/Policy. Ein gutes Routing-Design definiert daher klare „Grenzen“ und saubere Übergänge.
Muster 1: OSPF intern, BGP am WAN-/Internet-Edge
- OSPF: Campus und interne Standortnetze, saubere Area-Struktur, Summarisierung an Übergängen.
- BGP: Provider-Anbindung, Multi-Homing, Steuerung von Inbound/Outbound-Pfaden.
- Vorteil: OSPF bleibt übersichtlich, BGP übernimmt Policies und externe Kontrolle.
Muster 2: eBGP im Rechenzentrum-Fabric, BGP an der Edge
- eBGP als Underlay: klare, wiederholbare Topologien, ECMP-freundlich, gute Skalierung.
- Overlay/Segmente: logische Trennung über VRFs/Policies; die Fabric bleibt transportorientiert.
- Vorteil: standardisierte, skalierbare DC-Bauweise, besonders bei Spine-Leaf-Architekturen.
Muster 3: EIGRP als Bestand, schrittweise Migration Richtung OSPF/BGP
- Stabilität zuerst: bestehende EIGRP-Domänen stabil halten, aber Designhygiene erhöhen (Stub, Summarisierung, Filter).
- Migrationspunkte definieren: neue Standorte/Segmente bereits mit OSPF oder BGP anbinden, Übergänge kontrolliert gestalten.
- Vorteil: Risikoarme Modernisierung ohne Big-Bang-Cutover.
Redistribution: Die häufigste Fehlerquelle im Routing-Design
Sobald mehrere Routingprotokolle zusammenkommen, wird Redistribution (Routenumverteilung) zum kritischen Punkt. Viele Routingprobleme in Unternehmen entstehen durch unkontrollierte Redistribution: Routen werden doppelt gelernt, Metriken führen zu unerwarteten Pfadwechseln, und im schlimmsten Fall entstehen Routing-Loops. Best Practice ist, Redistribution wie ein Sicherheits- und Change-Thema zu behandeln: minimal, dokumentiert, gefiltert und getestet.
- So wenig wie möglich: Nur dort redistributen, wo es architektonisch nötig ist.
- Filter und Tagging: Routen markieren und Rückverteilung verhindern.
- Klare Default-Strategie: Default-Routen bewusst injizieren, nicht „nebenbei“ durch Redistribution erzeugen.
- Testfälle definieren: Link-Ausfall, Provider-Ausfall, Site-Isolation, Rückkehr zum Normalzustand.
Konvergenz, Failure Detection und Stabilität im Betrieb
Unternehmen bewerten Routing oft anhand von „wie schnell schaltet es um“. Das ist wichtig, aber nicht isoliert: Schnelle Konvergenz ist nur dann wertvoll, wenn sie stabil und vorhersehbar ist. Häufig sind nicht die Protokolle zu langsam, sondern Failure Detection und Designmuster nicht passend: fehlende Pfadvielfalt, unklare ECMP-Strategie, oder zu aggressive Timer ohne ausreichende Stabilität.
- Failure Detection: Link-Down ist schnell, aber nicht alle Ausfälle sind ein „physischer Down“. Prüfen Sie, wie Blackholes erkannt werden.
- ECMP nutzen: Mehrere gleichwertige Pfade erhöhen Resilienz und Kapazität, erfordern aber sauberes Design.
- Stabilität vor Extrem-Timern: Zu aggressive Timer können Flapping verstärken und die Fehlersuche erschweren.
- Failover testen: Regelmäßige Tests sind wichtiger als theoretische Konvergenzwerte.
Routing-Sicherheit: Filter, Authentifizierung und „Route Hygiene“
Routing ist eine Steuerungsebene Ihres Netzwerks. Wenn falsche Routen verteilt werden, kann das zu Ausfällen, Traffic-Umleitungen oder Sicherheitsrisiken führen. Deshalb gehört Routing-Sicherheit in jedes Routing-Design, besonders bei BGP am Internet-Edge.
- Prefix-Filter: Strikte Listen, welche Prefixe akzeptiert und angekündigt werden dürfen.
- Max-Prefix-Limits: Schutz gegen Route-Leaks oder versehentliche Full-Table-Übernahmen, wo sie nicht gewollt sind.
- Authentifizierung: Nachbarschaften absichern, Management-Zugänge trennen, Logs zentral sammeln.
- Dokumentation: Routenpolitik, Communities, Default-Strategie und Redistribution-Logik nachvollziehbar festhalten.
Für Governance und Nachweisbarkeit im Sicherheitsbetrieb kann ein Rahmen wie ISO/IEC 27001 helfen, Verantwortlichkeiten, Review-Zyklen und Kontrollmechanismen verbindlich zu strukturieren.
OSPF-Deep-Dive: Typische Best Practices und häufige Stolpersteine
OSPF ist in Unternehmensnetzen sehr verbreitet, aber häufig „zu flach“ aufgebaut. Einfache Designs funktionieren, bis Wachstum und Komplexität einsetzen. Dann werden Area-Design, Summarisierung und klare ABR-Rollen entscheidend.
- Area 0 als Backbone bewusst halten: Keine unkontrollierten Sonderfälle, klare ABR-Platzierung.
- Summarisierung an Area-Grenzen: Reduziert LSA-Last und begrenzt Fehlerdomänen.
- Stub/NSSA dort einsetzen, wo sinnvoll: Außenstellen profitieren oft von vereinfachten LSDBs und klaren Default-Konzepten.
- DR/BDR vermeiden, wo es stört: In bestimmten Segmenten kann Point-to-Point-Design unnötige Komplexität reduzieren.
BGP-Deep-Dive: Unternehmenspraktiken für saubere Policies
BGP entfaltet seinen Nutzen erst, wenn Policies sauber definiert sind. Ohne klare Standards entsteht schnell ein „Policy-Teppich“ aus Route Maps und Ausnahmen. Best Practice ist ein standardisiertes Policy-Framework: klar definierte Communities, nachvollziehbare Local-Preference-Logik, strikte Inbound-/Outbound-Filter und dokumentierte Ziele.
- Communities standardisieren: z. B. für Präferenzen, Blackholing (wenn genutzt), Standortzuordnung oder Serviceklassen.
- Inbound/Outbound strikt trennen: Jede Richtung hat eigene Ziele und eigene Filter.
- Route Reflectors gezielt: iBGP-Skalierung erfordert Struktur; Design muss Redundanz und Failure Domains berücksichtigen.
- Default und Partial Routes bewusst: Nicht jedes Netz braucht Full Tables; klar festlegen, was erwartet wird.
EIGRP-Deep-Dive: Stabilität in bestehenden Umgebungen erhöhen
In Netzwerken, die EIGRP bereits nutzen, geht es oft weniger darum, „EIGRP zu verteidigen“, sondern darum, Betriebssicherheit zu erhöhen und eine klare Zukunftsperspektive zu schaffen. Das gelingt über saubere Summarisierung, konsequente Stub-Modelle für Außenstellen und eine klare Migrationsstrategie, wenn mehr Interoperabilität oder Provider-/Fabric-Anforderungen entstehen.
- Stub für Außenstellen: Reduziert Query-Last und verbessert Stabilität bei WAN-Störungen.
- Summarisierung konsequent: Begrenzung von Fehlerdomänen und bessere Skalierbarkeit.
- Migration planen: Übergänge zu OSPF/BGP kontrolliert designen, Redistribution minimieren und testen.
Entscheidungshilfe: Welches Protokoll passt zu welchem Ziel?
Ein Routing-Design ist dann gut, wenn es Ihre Ziele zuverlässig erfüllt und im Betrieb beherrschbar bleibt. Für viele Unternehmen ist die praktikabelste Antwort keine einzelne Technologie, sondern eine Rollenverteilung: OSPF oder EIGRP für interne Erreichbarkeit, BGP für Edge und Policies.
- OSPF ist meist passend, wenn: Sie ein standardisiertes, herstellerübergreifendes IGP für Campus und Standorte brauchen und Area-Struktur sauber planen können.
- BGP ist meist passend, wenn: Sie Multi-Homing, Providersteuerung, große Skalierung oder Fabric-/Overlay-Kontrolllogik benötigen und Policies sauber beherrschen wollen.
- EIGRP ist meist passend, wenn: Ihre Umgebung bewusst homogen ist oder Sie ein stabiles Bestandsnetz betreiben, das mit klaren Standards weiter professionalisiert wird.
Praxis-Checkliste: Routing-Design in Unternehmen sauber umsetzen
- Definieren Sie Routing-Domänen und Grenzen (Campus, WAN, DC, DMZ, Cloud) mit klaren Verantwortlichkeiten.
- Wählen Sie Protokolle nach Rolle: IGP intern (OSPF/EIGRP), BGP für Edge/Policies und ggf. Fabrics.
- Planen Sie Summarisierung und Fehlerdomänen früh, statt später „mit Filtern zu retten“.
- Behandeln Sie Redistribution als Hochrisiko-Thema: minimal, gefiltert, getaggt, getestet.
- Setzen Sie strikte Prefix-Filter, Max-Prefix-Limits und dokumentierte Default-Strategien um.
- Nutzen Sie ECMP dort, wo es Kapazität und Resilienz erhöht, und prüfen Sie die reale Lastverteilung.
- Definieren Sie messbare KPIs: Konvergenzzeiten, Paketverlustspitzen, Pfadstabilität, Ticketvolumen.
- Testen Sie Failover real (Provider-Ausfall, Link-Ausfall, Geräteausfall) inklusive Rückkehr in den Normalbetrieb.
- Stellen Sie Observability sicher: Routing-Events, Link-Flaps, Policy-Drops und Change-Logs zentral erfassen.
- Standardisieren Sie Policies und Dokumentation (Communities, Route Maps, Area-Design, IP-Plan), damit Betrieb und Wachstum planbar bleiben.
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

