Ein Post-Change Audit im Routing ist ein zentraler Schritt, um sicherzustellen, dass nach Netzwerkänderungen die Implementierung weiterhin den Design-Richtlinien und Unternehmensstandards entspricht. Ziel ist es, Abweichungen frühzeitig zu erkennen, Risiken zu minimieren und die Stabilität sowie Konsistenz der Routing-Domains zu garantieren. Die nachfolgende Checkliste bietet eine praxisorientierte Grundlage für die strukturierte Überprüfung von Routing-Änderungen in Enterprise-Umgebungen.
Vorbereitung für das Audit
Dokumentation und Referenzen
Bevor das Audit startet, sollten alle relevanten Informationen bereitliegen:
- As-Built-Dokumentation der Routing-Topologie
- Change-Request und Wartungsprotokolle
- Golden Configs oder Template-Konfigurationen
- Richtlinien für Naming Conventions, Prefix-Lists und Route-Maps
Ziele des Post-Change Audits
- Validierung der Design-Compliance
- Überprüfung auf Abweichungen oder Inkonsistenzen
- Erkennen potenzieller Risiken für Routing-Stabilität
- Bereitstellung einer Grundlage für Lessons Learned
Routing-Protokolle prüfen
OSPF
Überprüfung der Nachbarschaften, LSA-Verteilung und Area-Struktur:
- Alle Nachbarn in den erwarteten State (Full/2-Way)?
- Keine unerwarteten LSA Floods
- Area-Typen korrekt konfiguriert (Stub, NSSA, Totally Stubby)
- Summarization am ABR korrekt implementiert
show ip ospf neighbor
show ip ospf database
show ip route ospf
BGP
Kontrolle von eBGP- und iBGP-Sessions, Routenpräferenzen und Policy-Implementierungen:
- Alle Sessions Established und stabil?
- Max-Prefix Limits konform
- Route-Maps, Prefix-Lists und Communities korrekt angewendet?
- Next-Hop Reachability überprüft
show ip bgp summary
show ip bgp neighbors
show route-map
show ip prefix-list
Konfigurations-Compliance
Naming Conventions
- Interface-Namen entsprechen Standard?
- Loopbacks, VLANs, Tunnel-Interfaces korrekt bezeichnet?
Policy-Struktur
- Route-Maps modular und auditierbar aufgebaut?
- Prefix-Lists „Least Privilege“ implementiert?
- Communities korrekt dokumentiert und angewendet?
Administrative Distance
- Routenpräferenzen für Static, OSPF, EIGRP, BGP korrekt konfiguriert?
- Kein ungewollter Override von bevorzugten Pfaden
show running-config | include distance
show ip route
Reachability- und Failover-Tests
End-to-End Reachability
- Ping/Traceroute zu kritischen Zielen erfolgreich?
- Keine Blackholes nach Change
ping 10.1.1.1
traceroute 10.2.2.2
Failover und Convergence
- Redundante Pfade aktiv und getestet?
- ECMP oder Backup-Routen greifen korrekt?
- Convergence-Zeit innerhalb SLA?
Logs und Monitoring
Syslog- und Event-Analyse
- Keine neuen Fehlermeldungen nach Change
- Alarme korrekt ausgelöst oder unterdrückt?
show logging
show log | include OSPF
show log | include BGP
SNMP- oder Telemetry-Checks
- Traffic-Metriken stabil?
- Interface-Errors oder Packet Drops identifiziert?
Audit-Dokumentation
Ergebnisse festhalten
- Abweichungen vom Design protokollieren
- Empfehlungen für Korrekturmaßnahmen definieren
- Lessons Learned für zukünftige Changes erfassen
Report-Template
- Vorher/Nachher-Konfiguration
- Routing-Tabelle Comparison
- Failover- und Convergence-Ergebnisse
- Policy-Compliance-Check
Best Practices für Post-Change Audits
- Audit unmittelbar nach Change durchführen
- Automatisierte Scripte für Config- und Routing-Checks nutzen
- Standardisierte Checklisten verwenden
- Regelmäßige Reviews zur kontinuierlichen Verbesserung
- Stakeholder über Audit-Ergebnisse informieren
Ein konsequentes Post-Change Audit sichert die Integrität und Konsistenz des Enterprise-Routings. Durch systematische Checks von Protokollen, Policies, Konfigurationen und Failover-Funktionalität werden Risiken minimiert und die Einhaltung von Unternehmensstandards gewährleistet. Diese strukturierte Vorgehensweise ermöglicht eine schnelle Identifikation von Abweichungen und legt die Grundlage für kontinuierliche Optimierung und dokumentierte Nachverfolgbarkeit.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.










