Troubleshooting MPLS Blackholes: LFIB, CEF und Label Imposition prüfen

MPLS Blackholes sind besonders unangenehm, weil sie oft selektiv auftreten: Routing wirkt „gesund“, BGP/OSPF Nachbarn sind up, aber bestimmte Prefixes sind nicht erreichbar oder nur in eine Richtung. Der Grund liegt fast immer in einer Inkonsistenz zwischen Control Plane (RIB/BGP/LDP/SR) und Data Plane (CEF/FIB/LFIB). Ein klassischer Fall: Die IP-Route existiert, aber die Label-Imposition (Push) fehlt oder zeigt auf ein falsches Out-Interface, oder die LFIB hat einen Swap/Pop-Eintrag, der nicht zur aktuellen Next-Hop-Reachability passt. Dieses Tutorial ist eine Profi-Checkliste, um MPLS Blackholes systematisch zu isolieren – mit Fokus auf LFIB, CEF und Label-Imposition auf Cisco IOS XE.

Was ein „MPLS Blackhole“ technisch ist

Ein Blackhole entsteht, wenn Pakete in der Data Plane verworfen werden, obwohl die Control Plane eine gültige Route anzeigt. In MPLS passiert das typischerweise an drei Stellen: beim Push (Ingress), beim Swap (Transit) oder beim Pop/Lookup (Egress).

  • Ingress: Label wird nicht korrekt aufgesetzt (Imposition fehlt/falsch)
  • Transit: LFIB Swap/Out-IF inkonsistent (Label/Next-Hop mismatch)
  • Egress: Label poppt, aber VRF/IP Lookup passt nicht (VPN/CEF/MTU)

Denkmodell

Blackhole Control Plane OK  +  Data Plane inkonsistent

Vorbereitung: Ein konkretes Zielprefix und ein konkreter Flow

Profis debuggen nie „MPLS allgemein“, sondern immer ein konkretes Prefix (z. B. PE-Loopback oder ein Kundenprefix) und einen konkreten Pfad (Ingress → Transit → Egress). Wähle ein Ziel, das zuverlässig reproduzierbar fehlschlägt.

  • Ziel 1 (Transport): Remote PE Loopback (/32)
  • Ziel 2 (Service): VRF/Kundenprefix (/24)
  • Quelle festlegen (Source-Interface/VRF)

Step 1: IP-Routing (RIB) vs. CEF (FIB) abgleichen

Der erste Check ist banal, aber entscheidend: Steht die Route nur in der RIB, oder ist sie wirklich in CEF programmiert? Viele Blackholes entstehen durch FIB-Programming-Verzögerungen oder falsche Next-Hop-Resolution.

RIB prüfen

show ip route <dst-ip>
show ip route <dst-prefix>

CEF prüfen (entscheidend)

show ip cef <dst-ip> detail
show ip cef exact-route <src-ip> <dst-ip>

Interpretation

  • CEF zeigt Next-Hop/Out-Interface → Data Plane Richtung plausibel
  • CEF zeigt „drop“/„punt“/unresolved → potenzieller Blackhole-Hinweis

Step 2: LFIB prüfen – existiert ein Label-Forwarding-Entry?

Wenn MPLS im Spiel ist, muss die Forwarding-Ebene einen passenden MPLS-Entry haben. Du prüfst die MPLS Forwarding Table: In-Label, Operation (Swap/Pop), Out-Label, Out-Interface, Next-Hop.

LFIB/LFWD Tabelle prüfen

show mpls forwarding-table
show mpls forwarding-table | include <dst-ip>

Transit-Muster erkennen

  • Swap: InLabel → OutLabel → Out-IF
  • Pop: InLabel → Pop Label → Out-IF (PHP oder Egress)

Step 3: Label Imposition am Ingress beweisen (Push)

Der häufigste „unsichtbare“ Fehler ist fehlende Imposition: Der Router forwardet IP, obwohl er MPLS pushen sollte – oder er pusht ein falsches Label/Stack. Du beweist Imposition über CEF-Details und die MPLS-Label-Zuordnung zum Next-Hop.

Imposition in CEF sichtbar machen

show ip cef <dst-ip> detail

Label-Bindings prüfen (LDP-basierter Transport)

show mpls ldp bindings <dst-prefix>
show mpls ldp neighbor

SR-basierter Transport (wenn SR-MPLS)

show segment-routing mpls sid-database
show mpls forwarding-table | include 160

Step 4: Next-Hop Reachability ist „die Wahrheit“

Viele MPLS Blackholes sind keine „Label“-Probleme, sondern Next-Hop-Probleme: Das Label zeigt auf einen Next-Hop, der im IGP nicht (mehr) erreichbar ist, oder der Traffic nimmt durch ECMP einen Pfad, der keine MPLS-Fähigkeit hat (z. B. Interface ohne MPLS).

  • Ist der Next-Hop im IGP erreichbar?
  • Ist MPLS auf dem Out-Interface aktiv?
  • Gibt es ECMP, das auf einen „MPLS-losen“ Pfad verteilt?

Checks

show ip route <next-hop>
show ip cef <next-hop> detail
show mpls interfaces

Step 5: ECMP und „ein Pfad ist kaputt“

Selektive Blackholes sind oft ECMP-induziert: Ein Hash landet auf einem Next-Hop, der kein gültiges Label-Forwarding hat oder MTU/Drops produziert. Deshalb ist exact-route (oder ein Flow-basierter Test) wichtig.

ECMP sichtbar machen

show ip cef <dst-ip> internal
show ip cef exact-route <src-ip> <dst-ip>

Praxis-Tipp

  • Mehrere Source-IPs testen, um unterschiedliche Hashes zu treffen
  • Per-Interface Drops/Errors korrelieren

Step 6: PHP und Egress-Blackholes (Pop & Lookup)

Wenn Transport ok ist, kann der Egress trotzdem blackholen: Nach PHP (Outer Label weg) muss das verbleibende Label (VPN) oder das IP Lookup in der richtigen VRF stimmen. Fehler sind häufig: falsche RT-Imports, fehlende VPN-Labels, CEF in der VRF nicht programmiert.

L3VPN Checks (Egress)

show ip bgp vpnv4 all summary
show ip route vrf <VRF> <customer-prefix>
show ip cef vrf <VRF> <dst-ip> detail
show mpls forwarding-table

Step 7: MTU/Fragmentierung als „Blackhole-Light“

Viele Blackholes sind eigentlich MTU-Drops: kleine Pakete gehen, große nicht. In MPLS wird das durch Label-Stack und Encapsulation verstärkt. Du prüfst MTU, Drops und testest mit DF-Pings.

MTU & Drops

show interfaces | include MTU|drops|error
ping <dst> df-bit size 1472 repeat 5
ping <dst> df-bit size 1400 repeat 5

Step 8: Plattform-Drops und Punt Paths (IOS XE/QFP)

Wenn Control Plane und Tabellen „gut“ aussehen, kann die Hardware-Dataplane droppen (ACL/QoS/CoPP/ASIC). Auf IOS XE Plattformen mit QFP sind Drop-Statistiken ein sehr schneller Hinweis, ob es ein Data-Plane Drop und kein Routing-Problem ist.

QFP Drops

show platform hardware qfp active statistics drop
show platform hardware qfp active interface statistics

Fault Isolation Map: Wo ist der Break Point?

Ein sauberer Abschluss jeder Analyse ist: an welchem Hop bricht es? Du nutzt MPLS Traceroute und korrelierst den Hop mit LFIB/CEF und Interface Counters. So wird aus „MPLS kaputt“ eine konkrete Reparaturmaßnahme.

MPLS Traceroute

traceroute mpls ipv4 <remote-pe-loopback>

Hop-Korrelation

show mpls forwarding-table | include Pop|Swap
show ip cef <dst-ip> detail
show interfaces <out-if>

Typische Root Causes (und der passende Fix)

Diese Ursachen sind in realen Backbones am häufigsten. Der Schlüssel ist, sie schnell anhand der Checks oben zu erkennen.

  • MPLS nicht aktiv auf einem Core-Link → show mpls interfaces zeigt Lücke
  • LDP Neighbor down / Label fehlt → show mpls ldp neighbor, bindings
  • IGP/Next-Hop instabil → CEF unresolved oder wechselnde Next-Hops
  • ECMP über fehlerhaften Pfad → nur manche Flows betroffen
  • VRF/RT Fehler am Egress → VPNv4 Route da, aber nicht importiert
  • MTU/Drops → DF-Ping fail, Interface Drops steigen

Quick-Runbook: MPLS Blackhole Debug (Copy & Paste)

Dieses Paket ist die „unter Zeitdruck“-Sequenz, die in den meisten Fällen innerhalb weniger Minuten den Fehlerbereich eingrenzt.

! 1) RIB/CEF
show ip route <dst-ip>
show ip cef <dst-ip> detail
show ip cef exact-route <src-ip> <dst-ip>

! 2) MPLS/LFIB
show mpls interfaces
show mpls forwarding-table | include
show mpls ldp neighbor
show mpls ldp bindings

! 3) Path/OAM
traceroute mpls ipv4

! 4) Drops/MTU
show interfaces | include MTU|drops|error
ping df-bit size 1472 repeat 5
show platform hardware qfp active statistics drop

Konfiguration speichern

Router# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles