Troubleshooting Inter-VRF: Route Leaks und fehlerhafte Policies

Inter-VRF-Kommunikation ermöglicht es, Routen zwischen getrennten Routing-Instanzen auszutauschen. Dies ist besonders in Multi-Tenant-Umgebungen oder bei klar getrennten Sicherheitszonen nützlich. Fehlerhafte Konfigurationen oder ungenaue Policies können jedoch zu Route Leaks, Routing-Loops oder unerreichbaren Zielen führen. Ein strukturiertes Troubleshooting ist entscheidend, um die Ursache solcher Probleme schnell zu erkennen und zu beheben.

Grundlagen von Inter-VRF Routing

VRFs (Virtual Routing and Forwarding) isolieren Routing-Tabellen innerhalb eines Routers. Inter-VRF-Kommunikation wird über Route Leaking ermöglicht, z.B. mittels:

  • Import/Export von Routen über Route-Targets (RT)
  • Static Routes zwischen VRFs
  • VRF-Lite Interfaces mit gezielter Redistribution

Typische Probleme entstehen, wenn Policies nicht sauber definiert sind oder Routen ungewollt weitergeleitet werden.

Prüfen von Route Leaks

Ein Route Leak tritt auf, wenn Routen aus einer VRF ungewollt in eine andere VRF gelangen. Dies kann Sicherheits- und Stabilitätsprobleme verursachen.

Checkliste:

  • Überprüfen der importierten/exportierten Route-Targets
  • Kontrolle der VRF-zu-VRF Redistribution
  • Validierung der Routing-Tabelle jeder VRF
show ip route vrf TENANT_A
show ip bgp vpnv4 all
show vrf detail

Policy-Konfiguration überprüfen

Richtlinien für Route Leaking werden über Route-Maps, Prefix-Lists oder Filter implementiert. Fehlerhafte Policies können unerwünschte Routen zulassen oder korrekte Routen blockieren.

Beispiele für Prüfungen:

  • Route-Maps: richtige Match- und Set-Bedingungen
  • Prefix-Lists: korrekte Subnetze und Masken
  • Distribute-Lists: nur gezielt erlaubte Routen weitergeben
ip prefix-list TENANT_A_ALLOW seq 5 permit 10.0.0.0/24
route-map LEAK_TA_TO_TB permit 10
 match ip address prefix-list TENANT_A_ALLOW
 set tag 100
ip vrf TENANT_B
  import route-map LEAK_TA_TO_TB

Fehlerquellen und typische Szenarien

  • Fehlende Route-Targets → Routen werden nicht übernommen
  • Falsches Tagging → Routen werden mehrfach redistribuiert → Loop
  • Unvollständige Prefix-Lists → wichtige Subnetze fehlen → Blackhole
  • Redistribution zwischen dynamischen Protokollen ohne Filter → unerwünschte Routenverbreitung

Debugging-Ansatz

Gezieltes Debugging hilft, die Ursache eines Route Leaks oder fehlerhafter Policy schnell zu identifizieren.

  • Routing-Tabellen pro VRF analysieren
  • Routen-Tagging prüfen
  • Redistribution-Statements auf Syntax und Scope prüfen
  • Eventuelle Logs/Telemetry auswerten
debug ip routing vrf TENANT_A
debug ip bgp vpnv4
show logging | include VRF
show route-map

Best Practices für sichere Inter-VRF Konfiguration

  • Tags konsequent einsetzen, um Loops zu verhindern
  • Nur notwendige Routen via Route-Maps oder Prefix-Lists leak-en
  • Routen-Targets klar definieren und dokumentieren
  • Redistribution nur zwischen VRFs, nicht global
  • Testumgebung nutzen, bevor Policies in Production aktiv werden

Checkliste für Troubleshooting

  • VRF-spezifische Routing-Tabelle prüfen (show ip route vrf)
  • Import/Export von Route-Targets validieren
  • Route-Maps, Prefix-Lists und Distribute-Lists kontrollieren
  • Tags überprüfen und sicherstellen, dass keine Routen mehrfach weitergeleitet werden
  • Debug-Kommandos gezielt einsetzen, z.B. debug ip routing vrf oder debug ip bgp vpnv4
  • Dokumentation der Policies auf aktuellem Stand halten

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles