Wenn ein BGP-Peer korrekt aufgebaut ist, aber keine Prefixes empfängt, kann dies gravierende Auswirkungen auf die Konnektivität und das Routing im Enterprise- oder Service-Provider-Netzwerk haben. Typische Ursachen liegen bei Route-Filtern, Policy-Konfigurationen oder Max-Prefix-Limits. Eine systematische Vorgehensweise hilft, die Ursache schnell zu identifizieren und das Problem gezielt zu beheben.
BGP-Peer-Status prüfen
Bevor die Ursachen für fehlende Prefixes untersucht werden, sollte der Peer-Status geprüft werden:
- Verbindungsstatus: Established vs. Idle/Active
- AS-Nummern korrekt konfiguriert
- TCP-Verbindung intakt (Port 179)
show ip bgp summary
show bgp ipv4 unicast neighbors
Prefix-Filters und Route-Maps
Inbound/Outbound Policy prüfen
BGP kann durch Filter oder Route-Maps daran gehindert werden, Prefixes zu akzeptieren:
- Prefix-Lists auf Inbound/Outbound überprüfen
- Route-Maps, die Prefixes ablehnen oder modifizieren, kontrollieren
- Community- oder AS-Path-basierte Filter berücksichtigen
show run | section bgp
show ip bgp neighbors received-routes
show ip bgp neighbors route-map
Max-Prefix-Limit
Ein häufig übersehener Punkt ist das Max-Prefix-Limit, das einen BGP-Peer stoppt, sobald eine bestimmte Anzahl von Prefixes überschritten wird:
- Prüfen, ob Max-Prefix gesetzt ist und die Anzahl der empfangenen Prefixes darunter liegt
- Alarm- oder Shutdown-Verhalten berücksichtigen
show ip bgp neighbors | include MaxPrefix
neighbor maximum-prefix 1000
AS-Pfad und Loop-Vermeidung
BGP akzeptiert keine Routen, die bereits das eigene AS enthalten:
- AS-Path überprüfen, ob eigene AS-Nummer enthalten
- Loops verhindern, dass Prefixes angenommen werden
show ip bgp neighbors received-routes
show ip bgp regexp
Community-Attribute prüfen
Einige Provider setzen Community-Attribute, die von Route-Maps ausgewertet werden:
- Bestimmte Communities können Routen filtern oder löschen
- Policy auf Communities abstimmen, um ungewolltes Droppen zu vermeiden
show ip bgp neighbors received-routes community
show route-map
Debugging und Monitoring
Wenn die Ursache weiterhin unklar ist, können Debug-Kommandos helfen:
- BGP Update-Messages beobachten
- Filterwirkungen analysieren
debug ip bgp updates
debug ip bgp events
Checkliste für systematisches Troubleshooting
- Peer-Status prüfen: Established, AS korrekt, TCP intakt
- Inbound-Filter kontrollieren: Prefix-Lists, Route-Maps
- Max-Prefix prüfen und anpassen
- AS-Path-Loop prüfen
- Community-Attribute überprüfen
- Debugs nutzen und Logs vergleichen
- Empfangene Routen gegen Erwartungen validieren
Praktische Tipps
- Route-Maps und Prefix-Lists immer in einer Lab-Umgebung testen
- Dokumentation von Policies erleichtert spätere Fehleranalyse
- Monitoring auf BGP-Updates einrichten, um fehlende Prefixes früh zu erkennen
- Max-Prefix-Limits vorsichtig setzen und Alarmierungen konfigurieren
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.










