SD-WAN Diagramme sind in modernen WAN-Umgebungen das wichtigste Werkzeug, um Komplexität beherrschbar zu machen: Sie trennen Underlay und Overlay, machen Policies nachvollziehbar und zeigen, wo und wie Direct Internet Access (DIA) Breakouts tatsächlich stattfinden. Ohne diese Trennung entstehen typische „SD-WAN-Spaghetti“: Standorte sind irgendwie verbunden, irgendwo gibt es Tunnel, irgendwo entscheidet „die Policy“ – aber niemand kann im Incident schnell sagen, warum ein Flow gerade über LTE statt Broadband läuft, warum Voice-Traffic in Region A lokal ausbricht und in Region B zentral, oder warum ein bestimmter SaaS-Dienst plötzlich über einen Hub getunnelt wird. Gute SD-WAN Diagramme beantworten präzise Fragen: Welche Underlay-Transporte existieren pro Site (MPLS, Internet, LTE/5G)? Wie ist das Overlay aufgebaut (Full Mesh, Hub-and-Spoke, Regional Hubs)? Welche Traffic-Klassen gibt es, welche SLA-/SLO-Ziele gelten und welche Pfadwahl-Regeln steuern das? Wo sitzen Security Controls (Firewall, Proxy, SASE) und wie ist DIA Breakout geregelt? Dieser Artikel zeigt, wie Sie SD-WAN Diagramme professionell strukturieren und zeichnen – mit klaren Ebenen, wiederverwendbaren Templates, nachvollziehbaren Policy-Views und einem Diagramm-Portfolio, das Betrieb, Onboarding und Audits gleichermaßen unterstützt.
Warum SD-WAN ohne saubere Diagramm-Ebenen schwer zu betreiben ist
SD-WAN bringt Vorteile (schnelle Rollouts, zentrale Policies, bessere Pfadwahl), aber es bringt auch neue Fehlerklassen: Overlay-Kontrollplane, SLA-basierte Entscheidungen, mehrere Underlay-Links pro Site, dynamische Breakouts und oft eine enge Kopplung an Security-Services. Ohne Diagramme, die diese Ebenen trennen, wird Troubleshooting zum Ratespiel. Typische Symptome:
- Underlay/Overlay vermischt: Providerleitungen und Tunnel werden in einer einzigen Ebene gezeichnet – Pfade sind nicht interpretierbar.
- Policies bleiben „magisch“: es gibt Traffic-Klassen, aber niemand sieht, welche Regel wo greift.
- DIA ist unklar: „lokaler Internetzugang“ ist definiert, aber nicht sichtbar, welche Sites welche Breakout-Variante nutzen.
- Failure Domains fehlen: scheinbare Redundanz (zwei Links) ist in Wahrheit eine gemeinsame Trasse/Carrier oder ein gemeinsamer Hub.
- Onboarding dauert: neue Engineers verstehen die Plattform, aber nicht den konkreten Design-Intent.
Die Lösung ist ein bewusstes Diagramm-Portfolio: One Diagram per Question, mit Layered Views für Underlay, Overlay, Policy und Egress.
Das SD-WAN Diagramm-Portfolio: Welche Views Sie wirklich brauchen
Ein einzelnes SD-WAN Diagramm kann nie alles leisten. Ein praxistaugliches Portfolio besteht aus folgenden Sichten:
- SD-WAN Global Overview: Sites, Hubs, Regionen, Controller/Orchestrator (abstrahiert), grobe Topologie (Hub-Spoke/Partial Mesh).
- Underlay Transport Map: pro Site die physischen/Provider-Links (MPLS, Broadband, LTE/5G), inklusive Failure Domains.
- Overlay Topology Map: Tunnel/Overlay-Edges, Hub-and-Spoke, Regional Hubs, optional Full Mesh nur dort, wo nötig.
- Policy & Traffic Class View: Applikations-/Traffic-Klassen, SLA-Ziele, Pfadwahl-Regeln, Markierungen (DSCP) und Exceptions.
- DIA Breakout View: lokaler Egress, zentraler Egress, SASE/Proxy-Exit – mit Trust Boundaries und Logging-Hinweisen.
- Hybrid/Cloud On-Ramp View: Anbindung an DC/Cloud, BGP/Static Routes, Shared Services (DNS/PKI/Identity) und Region-Failover.
Wenn Sie Diagramme versionierbar halten möchten, kann Diagram-as-Code helfen (z. B. Mermaid, PlantUML). Wichtiger als das Werkzeug ist, dass jede View eine klare Fragestellung beantwortet.
Underlay sauber zeichnen: Providerlinks als Realität, nicht als „Wolke“
Das Underlay ist die physische Grundlage: echte Leitungen, echte Provider, echte Ausfallbilder. Ein Underlay-Diagramm muss deshalb mehr zeigen als nur „Internet“ und „MPLS“. Es soll erklären, welche Transportarten existieren und welche Abhängigkeiten sie teilen.
Was in ein Underlay-Diagramm gehört
- Linktypen: MPLS, Internet Broadband, DIA, LTE/5G, ggf. Satellite – als unterschiedliche Linienarten.
- Provider/Demarc: Carrier-A/B, Übergabepunkte (CPE/Demarc) als Failure Domain Marker.
- Bandbreitenklasse: nicht jede Zahl, aber z. B. „100M/1G“ oder „Primary/Secondary“.
- Regionale Abhängigkeiten: bei zentralen Hubs: welche Links sind regional gebündelt?
Failure Domains markieren
- Shared Carrier: zwei Links, aber gleicher Carrier → kein echter Diversity.
- Shared Last Mile: unterschiedliche Verträge, aber gleiche Trasse/PoP.
- Shared Power/CPE: beide Links hängen am selben Gerät/PDU.
Diese Markierungen sind entscheidend für Resilienz und Incident-Analyse und sollten im Underlay-View konsequent sichtbar sein.
Overlay verständlich zeichnen: Tunnel, Hubs und Regionen
Das Overlay ist die logische SD-WAN-Topologie: welche Edges bauen Tunnel zu welchen Hubs oder Peers auf, und wie wird Traffic über diese Tunnel geführt. Ein guter Overlay-View abstrahiert die Anzahl einzelner Tunnel und zeigt stattdessen Muster:
- Hub-and-Spoke: Sites (Spokes) verbinden zu Regional Hubs; Inter-Region über Hub-Hub oder Cloud Backbone.
- Partial Mesh: nur definierte Site-Gruppen meshen direkt (z. B. große DCs oder kritische Produktionsstandorte).
- Control Plane: Orchestrator/Controller als Management-Elemente (ohne zu tief in Vendor-Details zu gehen).
- Overlay Segmentation: getrennte VPNs/VRFs/Segments (z. B. Corp, Guest, IoT) als eigene Layer oder separate Diagramme.
Best Practice: Zeichnen Sie Overlay-Links als „Overlay Tunnel Class“ (z. B. „IPsec Overlay“) statt jeden einzelnen Tunnel zu labeln. Details gehören in Inventar/SoT oder in eine tabellarische Doku.
Policy-Views: Traffic-Klassen und SLA-basierte Pfadwahl nachvollziehbar machen
SD-WAN ist primär Policy-getrieben. Ein Diagramm, das Policies nicht sichtbar macht, ist nur halb nützlich. Der Trick ist, Policies nicht als Textwüste zu dokumentieren, sondern als strukturierte View: Traffic-Klassen → SLA → Pfadpräferenz → Fallback.
Traffic-Klassen als „Contract“
- Business Critical: Voice/Video, ERP, Produktionssysteme
- Standard: Office/SaaS, allgemeiner Datenverkehr
- Best Effort: Guest, Updates, Bulk Transfers
SLA-Metriken, die sich bewährt haben
- Latenz, Packet Loss, Jitter als Kernmetriken
- Brownout Detection: „Link up, aber schlecht“ als eigenes Ereignis
- Failover-Zeit: Zeit bis zur Pfadumschaltung
Pfadwahl als Regelkette darstellen
- Primärpfad (z. B. MPLS für Voice)
- SLA-Thresholds (z. B. Loss > 1% → Pfadwechsel)
- Fallback (z. B. Broadband, dann LTE)
- Exceptions (z. B. bestimmte SaaS immer DIA lokal)
Als Ergänzung zur Policy-View ist es hilfreich, die Begriffe SLI/SLO sauber zu verwenden. Für SLO-Konzepte bietet Google SRE – Service Level Objectives eine klare, allgemein anwendbare Definition.
DIA Breakouts: Lokaler Internetzugang ohne Unschärfe dokumentieren
DIA (Direct Internet Access) ist einer der häufigsten Gründe für SD-WAN, aber auch eine häufige Quelle für Sicherheits- und Compliance-Fragen. Diagramme müssen deshalb klar unterscheiden, welche Breakout-Modelle wo gelten.
Lokaler DIA Breakout
- Beschreibung: Internetzugang direkt am Standort über lokalen Provider.
- Vorteile: geringe Latenz zu SaaS, weniger Hub-Bandbreite.
- Risiken: Policy-Drift, ungleiches Logging, lokale Compliance-Anforderungen.
- Diagramm-Regel: lokaler Egress als eigener Kontrollpunkt (NAT/Firewall/Proxy) markieren, nicht als „Internet-Wolke“ ohne Boundary.
Zentraler Egress über Hub
- Beschreibung: Sites tunneln Internettraffic zum Hub, dort Security Stack (FW/Proxy) und Egress.
- Vorteile: einheitliche Policy und Evidence, zentrales Logging.
- Nachteile: Hairpinning, Latenz, Hub als potenzieller Bottleneck.
- Diagramm-Regel: zentrale Egress-Hubs als eigene Knoten mit Kapazitäts-/Redundanzhinweis.
Breakout über SASE/Proxy
- Beschreibung: Internetzugang über Cloud Security Service (SASE), policy- und identity-basiert.
- Vorteile: konsistente Controls global, gute Sichtbarkeit.
- Nachteile: zusätzliche Abhängigkeit, komplexe Fehlerdiagnose ohne Service Maps.
- Diagramm-Regel: SASE als Trust Boundary mit klaren Kontrollpunkten (Inspection, Auth, Logging) darstellen.
Für sicherheitsorientierte Mindestkontrollen sind die CIS Controls eine robuste Referenz (Zugriff, Logging, Change-Disziplin), die sich gut in DIA- und Breakout-Dokumentation übersetzen lässt.
Segmentierung im SD-WAN: VRFs, VPNs und Security-Zonen sichtbar machen
Viele SD-WAN-Designs tragen mehrere logische Netze über dasselbe Underlay: Corp, Guest, IoT, OT, Management. Diagramme müssen daher Segmentierung explizit zeigen, sonst entstehen gefährliche Annahmen („alles ist getrennt“).
- Separate Overlays: pro Segment eigene Tunnel-/Policy-Domäne oder logisch getrennte VRFs/VPNs.
- Inter-Segment Controls: wenn Segmente kommunizieren dürfen, muss der Kontrollpunkt sichtbar sein (Firewall, Service Chain).
- Mapping: wie werden VLANs/Subnetze am Edge in Segmente gemappt (z. B. VRF mapping, policy-based).
Eine gute Praxis ist, Segmentierung in einem eigenen „Security-Zones“-Diagramm zu zeigen, statt sie in Underlay/Overlay-Views zu verstecken.
Hybrid- und Cloud On-Ramps: SD-WAN endet nicht am Hub
SD-WAN ist selten isoliert. Meist verbindet es Standorte mit Rechenzentren, Cloud-Regionen und SaaS. Deshalb braucht es eine eigene View für On-Ramps:
- DC Hubs: Interconnect zu Core/DC-Fabric, Security Stack, Routing Boundary (BGP/Static).
- Cloud On-Ramps: direkte Anbindung an Cloud Netzwerkdomänen (z. B. VPC/VNet Hubs), inklusive Egress/Ingress Entscheidungen.
- DNS/Identity Dependencies: Resolver/SSO/PKI als kritische Services sichtbar.
- Fallback: VPN-Fallback oder zweiter Hub, inkl. Prioritäten.
Wenn Sie Cloud-Topologien einbeziehen, helfen Primärquellen der Provider als Outbound-Links, z. B. AWS VPC oder Azure VNet, um Begriffe und Bausteine konsistent zu halten.
Layout-Regeln: SD-WAN Diagramme lesbar gestalten
Lesbarkeit ist bei SD-WAN besonders wichtig, weil Underlay und Overlay häufig unterschiedliche Topologien besitzen. Bewährte Layout-Regeln:
- Underlay und Overlay trennen: entweder als zwei Diagramme oder als klar getrennte Layer im selben Dokument.
- Regionen clustern: Sites nach Region gruppieren, Hubs zentral pro Region darstellen.
- Linienmuster: Underlay-Links (Provider) vs. Overlay-Tunnel (IPsec) visuell unterscheiden.
- Policies als Legende: Traffic-Klassen, SLA-Thresholds und Breakout-Regeln als Legendenblock statt in jede Kante zu schreiben.
- „Wenige Labels, klare Bedeutung“: lieber eine konsistente Label-Syntax als viele individuelle Textfelder.
Diagramme operationalisieren: Versionierung, Reviews und Drift
SD-WAN ist dynamisch: neue Sites, neue Policies, neue Breakout-Entscheidungen. Diagramme veralten schnell, wenn sie nicht als Betriebsartefakt behandelt werden. Ein praxistaugliches Modell:
- Definition of Done: jede neue Site, Policy-Klasse oder DIA-Änderung erfordert Diagrammupdate.
- PR/MR-Workflow: Diagrammänderungen werden reviewed (WAN Owner + Security bei Breakout-Änderungen).
- CI Checks: Broken Links, Metadatenpflicht, ggf. Diagramm-Rendering (Diagram-as-Code).
- Drift-Check: Abgleich zwischen dokumentierten Policies und Plattform-Config/Telemetry (Reports statt stiller Abweichung).
Referenzen: GitHub Pull Requests, GitLab Merge Requests, CI: GitHub Actions.
Typische Anti-Pattern bei SD-WAN Diagrammen
- Unterlay als „Internet Cloud“: keine Failure Domains sichtbar; Lösung: Providerlinks und Diversity markieren.
- Overlay ohne Topologie: nur „SD-WAN verbindet alles“; Lösung: Hub/Spoke/Regional Hubs klar darstellen.
- Policies nur als Text: schwer nutzbar; Lösung: Policy-View mit Traffic-Klassen, SLA, Pfadpräferenz.
- DIA ohne Kontrollpunkte: Breakout ist nicht auditfähig; Lösung: Trust Boundaries (FW/Proxy/SASE) sichtbar machen.
- Segmentierung implizit: führt zu Sicherheitslücken; Lösung: Segmente als eigene Layer/Views.
- Keine Maintenance: Diagramme veralten; Lösung: DoD, Reviews, CI und Drift-Reports.
Checkliste: SD-WAN Diagramme für Underlay, Overlay, Policies und DIA Breakouts
- Das Hauptkeyword „SD-WAN Diagramme“ ist als Portfolio umgesetzt (Global Overview, Underlay Map, Overlay Map, Policy View, DIA Breakout View, Hybrid/Cloud On-Ramps)
- Underlay ist realistisch dargestellt (MPLS/Broadband/LTE, Provider/Demarc) und Failure Domains sind markiert
- Overlay zeigt die echte Topologie (Hub-Spoke, Regional Hubs, Partial Mesh) und Segmente/VRFs sind sichtbar
- Policy-View macht Traffic-Klassen, SLA-Thresholds und Pfadwahl-Regeln nachvollziehbar (inkl. Fallback)
- DIA Breakouts sind eindeutig (lokal vs. zentral vs. SASE) und Trust Boundaries/Kontrollpunkte (FW/Proxy/NAT) sind markiert
- Segmentierung und Inter-Segment Controls sind dokumentiert (keine implizite Trennung)
- Hybrid-Views zeigen DC/Cloud On-Ramps, Routing Boundaries und kritische Abhängigkeiten (DNS/Identity/PKI)
- Layout-Regeln sind konsequent (Linienmuster, Region-Cluster, Legende, minimale Labels, Whitespace)
- Diagramme sind „living“ (Definition of Done, PR/MR-Reviews, CI Checks, Drift-Abgleich)
- Outbound-Links sind gesetzt: SRE SLOs, CIS Controls, Mermaid, GitHub Pull Requests
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.












