Sauberes Change Management auf Routern verhindert die häufigsten Betriebsunfälle: Lockouts, Routing-Loops, „Internet down“ nach ACL/NAT-Änderungen oder VPN-Ausfälle nach Crypto-Updates. Ein praxisnahes Runbook arbeitet mit klaren Pre-Checks, einem definierten Rollback-Pfad und überprüfbaren Post-Checks. Entscheidend ist, dass du Messpunkte vor dem Change dokumentierst, Änderungen klein und kontrolliert ausrollst und jederzeit in einen bekannten, funktionierenden Zustand zurückkehren kannst.
Runbook-Setup: Scope, Risiko und Erfolgskriterien
Bevor du Kommandos ausführst, definierst du, was „erfolgreich“ bedeutet und was im Fehlerfall der Abbruchpunkt ist. Das macht den Change steuerbar.
- Scope: welche Interfaces, welche Subnetze, welche Services betroffen?
- Risiko: Management-Zugriff, Default Route, VPN, BGP/OSPF, NAT
- Erfolgskriterien: konkrete Tests (Ping/Traceroute, BGP Summary, VPN Counters)
- Rollback-Kriterium: ab wann wird zurückgerollt?
Pre-Checks: Ist das System stabil und messbar?
Pre-Checks liefern den „Baseline Snapshot“. Ohne diesen Snapshot weißt du später nicht, ob der Change wirklich die Ursache ist. Speichere Outputs in deinem Ticket/Runbook.
1) Management-Zugriff absichern (Lockout-Schutz)
- Console/OOB bereit oder zweite SSH-Session offen halten
- VTY-ACL/AAA prüfen, insbesondere bei ACL-Changes
- Break-Glass-User vorhanden
show users
show ip ssh
show running-config | section line vty
show access-lists
2) Interface- und Link-Status baseline
show ip interface brief
show interfaces | include protocol|CRC|drops|error
show logging | last 50
3) Routing baseline (Default Route, IGP/BGP, CEF)
show ip route | include Gateway|0.0.0.0
show ip route summary
show ip cef <critical-destination-ip>
show ip ospf neighbor
show ip bgp summary
4) NAT/VPN/QoS baseline (wenn betroffen)
show ip nat statistics
show ip nat translations
show crypto isakmp sa
show crypto ipsec sa
show policy-map interface <wan-interface>
5) Konfig-Snapshot und Backup
Sichere vor dem Change die Running-Config (lokal und idealerweise remote). Zusätzlich ist ein „show run“ Snapshot im Ticket hilfreich.
show running-config
copy running-config startup-config
copy running-config scp:
Rollback-Plan: Wie kommst du schnell zurück?
Rollback muss vor dem Change klar sein. In der Praxis gibt es drei typische Rollback-Wege: (1) einzelne Kommandos zurücknehmen, (2) gespeicherte Konfig zurückkopieren, (3) Reload mit Startup-Config (wenn die Startup-Config bekannt gut ist).
- Rollback A: Minimaler Undo (nur betroffene Zeilen zurück)
- Rollback B: Konfig aus Backup zurückspielen (SCP/TFTP)
- Rollback C: Reload ohne Speichern (wenn Running kaputt, Startup ok)
Rollback B: Backup zurück in Running (Merge)
copy scp: running-config
Rollback C: Reload ohne Speichern (Vorsicht)
reload
! Wenn gefragt wird, ob gespeichert werden soll: "no"
Change-Durchführung: Kleine Schritte, kontrollierte Aktivierung
Der sicherste Ansatz ist ein „incremental change“: du änderst in kleinen Schritten, prüfst nach jedem Schritt, und erst dann gehst du weiter. Bei ACLs und Routing ist das besonders wichtig.
- Änderungen in Sequenzen (Named ACLs) statt „Rewrite“
- Erst erlaubende Regeln/Absicherung setzen, dann restriktiv werden
- Bei Routing: erst neue Pfade hinzufügen, dann alte entfernen
Änderung dokumentieren (Konfig-Diff-Ansatz)
show running-config | section <relevanter-bereich>
configure terminal
! Changes
end
show running-config | section <relevanter-bereich>
Post-Checks: Funktioniert es wirklich? (End-to-End)
Post-Checks müssen die zuvor definierten Erfolgskriterien abdecken. Prüfe zuerst Management-Stabilität, dann Routing/Forwarding und zuletzt Services/Apps.
1) Management-Postcheck
show users
show ip ssh
show logging | last 50
2) Link/Interface Postcheck
show ip interface brief
show interfaces <changed-interface> | include CRC|drops|error|rate
3) Routing/Forwarding Postcheck
show ip route | include Gateway|0.0.0.0
show ip cef <critical-destination-ip>
ping <critical-destination-ip> source <source-ip>
traceroute <critical-destination-ip> source <source-ip>
4) BGP/OSPF Postcheck (wenn betroffen)
show ip ospf neighbor
show ip bgp summary
5) NAT/VPN Postcheck (wenn betroffen)
show ip nat translations
show ip nat statistics
show crypto isakmp sa
show crypto ipsec sa
6) QoS Postcheck (wenn betroffen)
show policy-map interface <wan-interface>
Stabilitätsfenster: Beobachten statt sofort „fertig“
Viele Probleme treten erst nach einigen Minuten auf (Flaps, Timer, Rekey, Routing-Updates). Beobachte kurz Logs, Counter und CPU, bevor du den Change finalisierst.
- Logs: neue Errors/Flaps?
- Counter: Drops/CRC steigen?
- CPU: ungewöhnliche Peaks nach Change?
show logging | last 100
show processes cpu sorted
show interfaces <wan-interface> | include drops|error
Change finalisieren: Speichern und Abschlussdokumentation
Erst wenn Post-Checks und kurze Beobachtung ok sind, speicherst du die Konfiguration. Danach dokumentierst du „Was wurde geändert“ und „Welche Tests waren erfolgreich“.
copy running-config startup-config
Praxis-Runbook: Copy & Paste Kommandos (kompakt)
Diese Sequenz deckt typische Router-Changes ab. Ergänze je nach Change NAT/VPN/QoS/IGP/BGP.
! PRE
show users
show ip interface brief
show interfaces | include CRC|drops|error|rate
show ip route | include Gateway|0.0.0.0
show ip ospf neighbor
show ip bgp summary
show ip access-lists
show ip nat statistics
show crypto isakmp sa
show crypto ipsec sa
show logging | last 50
copy running-config startup-config
! CHANGE
configure terminal
! ...
end
! POST
show ip interface brief
show ip route | include Gateway|0.0.0.0
show ip ospf neighbor
show ip bgp summary
show ip nat statistics
show crypto ipsec sa
show policy-map interface
show logging | last 50
! SAVE
copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












