Cisco-Router-Konfiguration für Enterprise: Standards, Compliance und SLA

Eine Cisco-Router-Konfiguration im Enterprise-Umfeld ist mehr als „Connectivity“: Sie muss Standards erfüllen, Compliance-Anforderungen nachweisbar umsetzen und SLA-relevante Betriebsfähigkeit liefern. Entscheidend sind konsistente Templates (Golden Config), klare Segmentierung, robuste Edge- und WAN-Designs (Dual-ISP, BGP, VPN), sowie ein Betriebskonzept mit Monitoring, Auditing, Change-Prozessen und dokumentierten Abnahmetests. Dieser Leitfaden zeigt praxisnah, welche Bausteine in Enterprise-Setups Pflicht sind und wie Standards in Cisco-CLI abgebildet werden.

Enterprise-Anforderungen: Was sich gegenüber KMU wirklich ändert

Enterprise bedeutet meist: höhere Kritikalität, mehr Standorte, strengere Security- und Audit-Vorgaben sowie definierte SLAs. Dadurch steigen die Anforderungen an Nachvollziehbarkeit (Dokumentation/Logging) und Wiederholbarkeit (Templates/SOPs).

  • Skalierung: viele Standorte, standardisierte Rollouts, Drift-Vermeidung
  • Compliance: Audit-Logs, Zugriffskontrollen, Kryptostandards, Nachweisdokumente
  • Verfügbarkeit: Dual-WAN, HA, definierte Failover-Zeiten
  • Betrieb: 24×7 Monitoring/Alerting, Incident-/Change-Prozesse, Reports

Standards: Golden Config, Namenskonventionen und Template-Strategie

Enterprise-Netze werden mit Baselines betrieben: Eine Golden Config enthält unveränderliche Sicherheits- und Betriebsstandards, Standortvariablen steuern IPs, Peers, VLANs und Providerparameter. So werden Changes skalierbar und auditierbar.

  • Golden Config: Hardening, Logging, NTP, SNMPv3, AAA, Standard-Banner
  • Variablen: Hostname, WAN-IP, VLANs/Subnetze, VPN-Peers, Routing-Parameter
  • Versionierung: Konfig-Repository, Change-Referenz (Ticket-ID), Review-Prozess
  • Drift Control: regelmäßiger Abgleich Soll vs. Ist

Beispiel: Standardisierte Interface-Descriptions (Betriebswirkung)

interface GigabitEthernet0/0
 description WAN-ISP1-BER-EDGE
interface GigabitEthernet0/1
 description LAN-TRUNK-SW1-BER

Compliance: Nachweisbare Security-Baselines als Pflicht

Compliance verlangt nicht nur „sicher“, sondern „nachweisbar sicher“. Das bedeutet: definierte Standards für Management-Zugriffe, starke Authentifizierung, zentrale Logs, sichere Protokolle und reproduzierbare Kontrollen.

  • SSH-only, Management aus definierten Netzen, keine Klartextdienste
  • AAA (TACACS+/RADIUS) mit Accounting, rollenbasierte Rechte
  • Syslog zentral + Zeitstempel + NTP (Korrelation im SIEM)
  • SNMPv3 (Auth+Priv) oder kein SNMP
  • Kryptostandards für VPN (IKEv2, starke Cipher/Hash, PFS je Policy)

Beispiel: SSH-only + VTY-Restriktion (Mindeststandard)

ip domain-name example.corp
crypto key generate rsa modulus 2048
ip ssh version 2

ip access-list standard MGMT_ONLY
permit 10.10.99.0 0.0.0.255
deny any

line vty 0 4
transport input ssh
access-class MGMT_ONLY in
exec-timeout 10 0

Beispiel: AAA-Grundstruktur (Konzeptmuster)

aaa new-model
aaa authentication login default group tacacs+ local
aaa authorization exec default group tacacs+ local
aaa accounting exec default start-stop group tacacs+

Beispiel: NTP und Syslog für Audit-Trails

service timestamps log datetime msec
ntp server 192.0.2.10 prefer
ntp server 192.0.2.11

logging buffered 64000 informational
logging host 192.0.2.20
logging trap informational

Beispiel: SNMPv3 (Enterprise-Standard)

snmp-server group NMS v3 priv
snmp-server user snmpmon NMS v3 auth sha <AUTH> priv aes 128 <PRIV>
snmp-server location "BER-EDGE-01"

Verfügbarkeit und SLA: Designs, die messbar liefern

SLAs werden technisch über Redundanz, Failover-Mechanismen und Monitoring umgesetzt. Ein Enterprise-Setup muss Failover nicht nur „haben“, sondern auch testen und dokumentieren (Abnahmeprotokoll, Konvergenzzeiten, Trigger).

  • Dual-WAN: Link-Down und Path-Down erkennen (IP SLA + Tracking)
  • HA: HSRP/VRRP oder L3-Redundanz mit definierter Präferenz
  • VPN-Resilienz: Primary/Backup-Peers, DPD, sauberes Rekeying
  • Monitoring: SLA-Metriken (Upstream-Health, Tunnelstatus, Flaps, Drops)

Beispiel: IP SLA + Tracking für Path-Failover

ip sla 10
 icmp-echo 8.8.8.8 source-interface GigabitEthernet0/0
 frequency 5
 timeout 1000
ip sla schedule 10 life forever start-time now

track 10 ip sla 10 reachability

ip route 0.0.0.0 0.0.0.0 198.51.100.1 track 10
ip route 0.0.0.0 0.0.0.0 203.0.113.1 200

Enterprise-Routing: OSPF intern, BGP am Edge

In Enterprise-Architekturen ist OSPF häufig das interne IGP, während BGP am Edge für Provider-Anbindung, Multi-Homing und Policy-Steuerung genutzt wird. Wichtig sind Filter, klare Policies und minimale Redistribution.

  • OSPF: Areas, passive Interfaces, Summarization nach Design
  • BGP: Prefix-Lists, Route-Maps, Communities, klare In/Out-Policies
  • Redistribution: nur wenn nötig, strikt gefiltert

Beispiel: OSPF-Basis mit passiven Interfaces

router ospf 10
 router-id 10.255.255.1
 passive-interface default
 no passive-interface GigabitEthernet0/1
 network 10.10.0.0 0.0.255.255 area 0

Beispiel: eBGP mit Outbound Prefix-Filter (Pflichtprinzip)

ip prefix-list OUT-PFX seq 10 permit 203.0.113.0/24
ip prefix-list OUT-PFX seq 20 deny 0.0.0.0/0 le 32

route-map RM-OUT permit 10
match ip address prefix-list OUT-PFX

router bgp 65010
neighbor 198.51.100.1 remote-as 65001
neighbor 198.51.100.1 route-map RM-OUT out

Segmentierung und Policies: VLAN/VRF, ACLs und Trust-Grenzen

Enterprise-Umgebungen benötigen saubere Trust-Grenzen: Office, Guest, OT/IoT, Server und Management werden getrennt, häufig per VLAN und in größeren Umgebungen zusätzlich per VRF. Policies werden an den Grenzen implementiert und dokumentiert.

  • Management separat (Management-VLAN/VRF) mit restriktiven Zugängen
  • Guest strikt: nur Internet, kein Zugriff auf interne Netze
  • OT/IoT limitiert: nur benötigte Ports zu definierten Zielen
  • Policies nachvollziehbar: Zweck, Owner, Änderungsprozess

Beispiel: Guest-VLAN vom internen Netz trennen

ip access-list extended ACL-GUEST-IN
 deny ip 10.10.30.0 0.0.0.255 10.10.0.0 0.0.255.255
 permit ip 10.10.30.0 0.0.0.255 any

interface GigabitEthernet0/1.30
ip access-group ACL-GUEST-IN in

VPN-Standards: IKEv2/IPsec, Templates und Betriebskontrollen

Enterprise-VPNs müssen interoperabel, standardisiert und überwacht sein. Neben Kryptostandards sind MTU/MSS, No-NAT und klare Abnahmetests entscheidend, damit „Tunnel up“ auch wirklich „Traffic ok“ bedeutet.

  • IKEv2 bevorzugen, standardisierte Crypto-Suites und dokumentierte Abweichungen
  • No-NAT für VPN-Netze verpflichtend
  • VTI + dynamisches Routing (wenn Skalierung gefordert ist)
  • Monitoring: IKEv2 SA, IPsec SA, Paketzähler, Rekey/DPD

VPN-Checks (Runbook-Baustein)

show crypto ikev2 sa
show crypto ipsec sa
show crypto session detail

QoS im Enterprise: SLA-relevante Applikationen schützen

QoS ist oft Bestandteil von SLAs für Voice/Video. Entscheidend ist Shaping am WAN-Egress, klare Klassen (Voice/Video/Business) und messbare Abnahme über Policy-Zähler und Drops.

  • LLQ für Voice (DSCP EF), bevorzugte Klassen für Collaboration
  • Shaping leicht unter Providerbandbreite
  • Abnahme: policy-map Zähler, reduzierte Drops, stabile Call-Qualität

QoS-Verification (Betrieb)

show policy-map interface
show interfaces counters errors

Monitoring und Alerting: SLA braucht Telemetrie

Ohne Monitoring können SLAs nicht nachgewiesen werden. Enterprise-Monitoring nutzt Syslog, SNMPv3 und häufig zusätzliche Mechanismen wie IP SLA für Path-Health. Alarme müssen korreliert und priorisiert sein, sonst entsteht Alarmmüdigkeit.

  • Pflichtalarme: WAN down/flaps, Path-down, CPU hoch, Errors/Drops, VPN down, Routing neighbor down
  • Reports: Verfügbarkeit, Top Incidents, Kapazitätstrends
  • Runbooks: Standardkommandos und Eskalation pro Alarmtyp

Beispiel: Monitoring-Baseline (Syslog + SNMPv3)

service timestamps log datetime msec
logging host 192.0.2.20
logging trap informational

snmp-server group NMS v3 priv
snmp-server user snmpmon NMS v3 auth sha priv aes 128

Change- und Betriebsprozesse: Compliance und SLA im Alltag umsetzen

Enterprise-Konfiguration ist ohne Prozesse nicht stabil. Standards müssen durch Change-Management, Reviews, Abnahme und Rollback abgesichert werden. Damit werden Changes wiederholbar, risikoarm und auditierbar.

  • Change-Plan: Schritte, Verantwortlichkeiten, Kommunikationsplan
  • Pre-/Post-Checks mit Protokollierung
  • Rollback-Plan mit klaren Triggern
  • Konfigversionierung: vor/nach Change, Ticket-ID, Freigaben

Standard-Pre-/Post-Checks (Abnahme-Template)

show ip interface brief
show interfaces counters errors
show ip route summary
show processes cpu sorted
show logging | last 50
show crypto ipsec sa

Deliverables im Enterprise: Was Sie als Ergebnis erwarten sollten

Enterprise bedeutet „nachweisbar geliefert“. Deliverables sind nicht nur Config-Dateien, sondern vollständige Betriebsartefakte, die Audit, Betrieb und künftige Changes unterstützen.

  • Golden Config + Standortvariablen (Template-Ansatz)
  • IP-/Interface-Plan, Routing- und Failover-Design (LLD)
  • Security- und Compliance-Nachweise (Management-Restriktionen, Logging, AAA)
  • Abnahmeprotokolle inkl. Failover- und VPN-Tests
  • Runbook/SOP (Monitoring, Standard-Checks, Eskalation)

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles