Eine Enterprise-Referenzarchitektur für Branch und HQ verfolgt ein klares Ziel: standardisierte Standorte (Branches) mit minimaler Varianz und ein hochverfügbares, kontrollierbares HQ als Hub für Routing, Security und zentrale Services. Der Router ist dabei nicht nur „Internet-Gateway“, sondern Teil einer Governance-Architektur: definierte Segmentierung, reproduzierbare VPN-/Routing-Topologie, messbare Failover-Logik und auditfähiges Management. Dieser Leitfaden beschreibt eine praxistaugliche Referenzarchitektur inklusive IP-Plan-Logik, HA-Bausteinen und CLI-Referenzen für typische Konfigurationsblöcke.
Zielbild: Standardisierte Branches, resilienter HQ-Hub
Branches müssen schnell ausrollbar sein (Golden Config + Variablen), HQ muss Hochverfügbarkeit und kontrollierte Pfade liefern. Die Architektur sollte mit der Anzahl der Standorte skalieren, ohne dass das Betriebsmodell bricht.
- Branch: standardisierte VLANs/Policies, WAN-Edge, Site-to-Site VPN, optional Dual-WAN
- HQ: Dual-Hub, HA (FHRP), zentrale Services, Routing-Policies, Monitoring/SIEM-Anbindung
- Governance: Naming, IP-Schema, Change-Prozess, Runbooks, KPI-Reporting
Topologie-Optionen: Hub-and-Spoke als Enterprise-Standard
Für viele Standorte ist Hub-and-Spoke der Standard, weil es linear skaliert und zentrale Governance ermöglicht. HQ betreibt einen oder mehrere Hubs; Branches bauen Tunnel zu diesen Hubs.
- Single Hub: einfach, aber HQ wird Engpass/Single Point (nur für kleine Umgebungen)
- Dual Hub (empfohlen): Redundanz, Lastverteilung, Wartungsfenster einfacher
- Regional Hubs: sinnvoll bei globaler Verteilung oder strengen Latenzanforderungen
IP-Plan-Referenz: Standortblock + Rollen-VLANs
Enterprise-Standardisierung funktioniert nur mit einem berechenbaren IP-Plan. Üblich ist ein Standortblock (z. B. /22) und feste Rollen-VLANs, die überall gleich bleiben. So werden Summaries möglich und Policies wiederverwendbar.
- Standortblock pro Branch: 10.<SiteID>.0.0/22 (Beispiel)
- VLAN10-MGMT: 10.<SiteID>.10.0/24
- VLAN20-USERS: 10.<SiteID>.20.0/24 (oder /23 bei großen Branches)
- VLAN40-IOT/POS: 10.<SiteID>.40.0/26
- VLAN50-GUEST: 10.<SiteID>.50.0/24
Subnetting-Orientierung: /22 als Standortblock
Ein /22 liefert 1024 Adressen (1022 nutzbar) und eignet sich als sauberer Standortblock für mehrere Rollen-Netze.
Branch-Referenz: Standardrollen, Pflicht-Policies, Template-Fähigkeit
Branches werden als Templates betrieben: Baseline (Hardening/Logging), WAN (ISP), LAN (VLAN-Gateways), NAT (wenn Router NAT-Owner), Policies (Guest/IoT) und VPN zum HQ.
- Management: SSH-only, Zugriff nur aus VLAN10-MGMT
- Guest: nur Internet, interne Netze blockiert
- IoT/POS: Whitelist zu DNS/NTP/Payment/Management
- Monitoring: NTP/Syslog zentral, optional SNMPv3
- VPN: IKEv2/IPsec, No-NAT, Traffic-Nachweis
Branch: Baseline Hardening (Auszug)
no ip domain-lookup
no ip http server
no ip http secure-server
ip ssh version 2
Branch: Guest-Isolation (Pflicht)
ip access-list extended ACL-GUEST-IN
deny ip 10.<SiteID>.50.0 0.0.0.255 10.0.0.0 0.255.255.255
deny ip 10.<SiteID>.50.0 0.0.0.255 172.16.0.0 0.15.255.255
deny ip 10.<SiteID>.50.0 0.0.0.255 192.168.0.0 0.0.255.255
permit ip 10.<SiteID>.50.0 0.0.0.255 any
HQ-Referenz: Hochverfügbarkeit und zentrale Kontrolle
HQ sollte nicht nur „größer“, sondern auch resilienter sein. Üblich sind zwei Edge-/Hub-Router, redundante Uplinks zum Core sowie eine klare Trennung zwischen Campus-Routing und WAN/VPN-Funktionen.
- Dual Hub Router: zwei Geräte, getrennte Stromversorgung/Wege
- Core: L3-Switching, Inter-VLAN-Routing, zentrale Services
- HA am Gateway: HSRP/VRRP pro VLAN (im Core/Distribution)
- WAN: Dual-ISP, Path-Tracking, definierte Failover-Tests
HQ: FHRP-Beispiel (HSRP am VLAN-Gateway)
interface Vlan20
description HQ-USERS
ip address 10.1.20.2 255.255.255.0
standby 20 ip 10.1.20.1
standby 20 priority 110
standby 20 preempt
HQ: Verifikation HSRP
show standby brief
WAN-Design: Dual-ISP und Path-Tracking als Enterprise-Standard
Enterprise-Verfügbarkeit erfordert Failover nicht nur bei Link-Down, sondern auch bei Path-Down. IP SLA/Tracking ist dafür der pragmatische Standardbaustein, der zudem KPI-Messwerte liefert.
IP SLA + Tracking (Beispiel)
ip sla 10
icmp-echo 8.8.8.8 source-interface GigabitEthernet0/0
frequency 5
timeout 1000
ip sla schedule 10 life forever start-time now
track 10 ip sla 10 reachability
Default-Routen mit Tracking (Beispiel)
ip route 0.0.0.0 0.0.0.0 198.51.100.1 track 10
ip route 0.0.0.0 0.0.0.0 203.0.113.1 200
Routing-Referenz: Steuerbarkeit und Filterpflicht
Im Enterprise ist Routing nicht „nur reachability“, sondern Policy. Definieren Sie Standardprotokolle, Filterpflicht und Summarization. Für Internet-BGP sind Prefix-Lists und max-prefix Mindeststandard.
- Branch: häufig statisch zum Hub oder dynamisch über Tunnel
- HQ: zentrale Routing-Policies, Summaries, klare Default-Strategie
- BGP: Outbound-Filter, Inbound-Policy (falls nötig), max-prefix
BGP-Policy-Gerüst (Auszug, Konzept)
ip prefix-list OUT-PFX seq 10 permit 203.0.113.0/24
ip prefix-list OUT-PFX seq 99 deny 0.0.0.0/0 le 32
route-map RM-OUT permit 10
match ip address prefix-list OUT-PFX
VPN-Referenz: Hub-and-Spoke mit Traffic-Nachweis
Branch-to-HQ VPNs müssen standardisiert sein: gleiches Kryptoprofil, No-NAT, stabile Rekey/DPD-Werte. Abnahme erfolgt über SA-Status und Paketzähler.
VPN-Checks (Pflicht)
show crypto ikev2 sa
show crypto ipsec sa
show crypto session detail
QoS-Referenz: Priorität für Voice/UC und kontrolliertes WAN-Shaping
In Enterprise-Umgebungen ist QoS häufig Pflicht, wenn Voice/Video und geschäftskritische Apps über WAN laufen. Shaping am WAN-Egress sorgt für Queueing im Router statt beim Provider.
QoS-Verifikation (Auszug)
show policy-map interface
Management & Audit: AAA, Logging, Retention
Enterprise-Governance verlangt nachvollziehbare Admin-Aktionen, zentrale Logs und definierte Retention. Mindeststandard sind NTP und Syslog, ergänzt durch AAA/Accounting.
- SSH-only, MGMT-ACL, keine Shared Accounts
- NTP synchronized, Syslog zentral, Log-Level definiert
- AAA/TACACS+ inkl. Accounting (Exec/Commands, wenn möglich)
Audit-Checks (Auszug)
show ntp status
show logging | last 50
show running-config | include aaa|tacacs|logging host|ntp server
Abnahme und KPIs: Wie Erfolg objektiv belegt wird
Eine Referenzarchitektur ist erst „Enterprise“, wenn sie messbar betrieben wird. Definieren Sie KPIs (Uptime, RTT/Loss, Failover-Zeit, SA-Flaps) und verankern Sie Pre-/Post-Checks als Standard.
- Uptime: WAN-Path, VPN traffic-fähig, HA-Rollen stabil
- Latenz/Loss: Median und 95. Perzentil zu festen Targets
- Failover: Link-Down und Path-Down getrennt messen
- Change-Qualität: Rollback-Rate, Change-Failure-Rate
Operability-Snapshot (Copy/Paste)
show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show ip route summary
show ip sla statistics
show track
show crypto ikev2 sa
show crypto ipsec sa
show standby brief
show ntp status
show logging | last 100
show processes cpu sorted
Governance-Bausteine: Standards, Drift-Control, Change-Typen
Damit Branch und HQ langfristig stabil bleiben, müssen Standards gepflegt werden. Das gilt besonders bei vielen Standorten: Templates versionieren, Ausnahmen dokumentieren, Drift kontrollieren und in Wartungswellen remediaten.
- Golden Config Versionierung + Peer-Review
- Drift-Control: Soll/Ist-Diff, Exceptions mit Owner/Ablaufdatum
- Change-Methodik: Standard/Normal/Emergency inkl. Pre-/Post-Checks
- Handover/Runbooks als Pflichtdeliverables in jedem Projekt
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












