Büros mit 200+ Nutzern benötigen ein Design, das nicht nur „funktioniert“, sondern Ausfälle aktiv abfedert: High Availability am Default-Gateway, redundante WAN-Pfade, stabile Routing-Logik und Policies, die Segmentierung und Compliance zuverlässig durchsetzen. In dieser Größenordnung sind Downtime-Kosten hoch und Troubleshooting muss schnell und reproduzierbar sein. Dieser Leitfaden zeigt ein praxistaugliches Cisco-Router-Design für große Büros – mit HA-Bausteinen (HSRP/VRRP, Dual-WAN, Tracking), policy-getriebener Segmentierung und verifizierbarer Abnahme.
Zielbild: Verfügbarkeit, Kontrolle und Betriebssicherheit
Das Ziel ist eine Architektur, die bei Geräte- oder Providerproblemen automatisch weiterläuft und bei Security-Vorfällen klar begrenzt. Dazu gehört auch „Betriebsfähigkeit“: Monitoring, Runbooks und saubere Change-Methodik sind Pflicht.
- HA am Default-Gateway (FHRP) und redundante Uplinks
- Redundantes WAN (Dual-ISP) mit Path-Tracking (nicht nur Link-Down)
- Policy-Driven Segmentierung (Users, Guest, Voice, IoT, Management)
- Auditfähigkeit (NTP, Syslog, AAA/Accounting wenn möglich)
- Standardisierung: Naming, Templates, Abnahmeprotokolle
Architektur für 200+: L3-Core/Distribution + redundanter Edge
In großen Büros sollte Inter-VLAN-Routing im LAN (L3-Switch/Core) stattfinden, nicht über Router-on-a-Stick. Die Router übernehmen Edge-Funktionen: WAN, NAT (falls Router-Owner), VPN, BGP/Tracking, Security am Rand. Dadurch skaliert das LAN besser und Failover wird klarer.
- L3-Core: SVIs, Inter-VLAN-Routing, HSRP/VRRP pro VLAN
- Edge-Router: WAN, NAT/VPN, Dual-ISP, Path-Monitoring
- Redundanz: zwei Edge-Geräte, zwei Pfade zum Core, möglichst getrennte Stromversorgung
IP-Plan: Aggregierbar und erweiterbar
Mit 200+ Nutzern sind /23 oder /22 für Users sinnvoll, damit Wachstum nicht zum Re-Adressierungsprojekt wird. Rollen-VLANs bleiben konstant, Subnetze werden pro Rolle geplant und dokumentiert.
- USERS: 10.30.20.0/23 (oder /22 bei sehr vielen Devices)
- GUEST: 10.30.50.0/23 (abhängig von WLAN-Design)
- VOICE: 10.30.30.0/24 (oder /23, wenn viele Phones)
- IOT/PRN: 10.30.40.0/24
- MGMT: 10.30.10.0/24
Subnetting-Hinweis: /22 als Wachstumsblock
Ein /22 liefert 1024 Adressen (1022 nutzbar) und kann als Standortblock dienen, um mehrere /24-Netze sauber zu bündeln.
High Availability am Default-Gateway: HSRP/VRRP als Pflicht
Bei 200+ Nutzern ist Gateway-Redundanz Pflicht, weil ein Ausfall sonst ganze VLANs lahmlegt. In Cisco-dominierten Netzen ist HSRP häufig Standard; VRRP ist sinnvoll bei Multi-Vendor. Ergänzen Sie Tracking, damit bei Upstream-Ausfall der aktive Gateway wechselt.
Beispiel: HSRP pro VLAN (Core/L3-Switch oder Router-SVI)
interface Vlan20
description VLAN20-USERS
ip address 10.30.20.2 255.255.254.0
standby 20 ip 10.30.20.1
standby 20 priority 110
standby 20 preempt
interface Vlan20
description VLAN20-USERS
ip address 10.30.20.3 255.255.254.0
standby 20 ip 10.30.20.1
standby 20 priority 100
standby 20 preempt
Verifikation HSRP
show standby brief
show standby
WAN-Redundanz: Dual-ISP mit Path-Tracking (nicht nur „zweite Route“)
Für 200+ Nutzer ist Dual-ISP sehr häufig Pflicht, weil Cloud-Services geschäftskritisch sind. Entscheidend ist Path-Tracking, damit „Link up, Internet down“ erkannt wird. Die Umschaltung sollte dokumentiert und getestet sein.
Beispiel: IP SLA + Tracking als Path-Indikator
ip sla 10
icmp-echo 8.8.8.8 source-interface GigabitEthernet0/0
frequency 5
timeout 1000
ip sla schedule 10 life forever start-time now
track 10 ip sla 10 reachability
Beispiel: Default-Routen (Primary mit Tracking, Backup mit höherer AD)
ip route 0.0.0.0 0.0.0.0 198.51.100.1 track 10
ip route 0.0.0.0 0.0.0.0 203.0.113.1 200
Verifikation Dual-WAN
show ip sla statistics
show track
show ip route 0.0.0.0
Policies: Segmentierung als Kontrollinstrument (nicht als „ACL-Spaghetti“)
In großen Büros müssen Policies skalierbar bleiben. Das gelingt mit klarer Policy-Matrix und konsequenten Rollenregeln. In der Praxis sind Guest und IoT die wichtigsten Segmente für restriktive Policies.
- Guest: nur Internet, interne RFC1918-Netze blockieren
- IoT/PRN: nur definierte Ziele/Ports (DNS/NTP/Print/Management)
- Users: Zugriff auf definierte Server/Services, kein Zugriff auf MGMT
- Management: nur aus MGMT-Netz, SSH-only, AAA/Accounting
Beispiel: Guest intern blockieren
ip access-list extended ACL-GUEST-IN
deny ip 10.30.50.0 0.0.1.255 10.0.0.0 0.255.255.255
deny ip 10.30.50.0 0.0.1.255 172.16.0.0 0.15.255.255
deny ip 10.30.50.0 0.0.1.255 192.168.0.0 0.0.255.255
permit ip 10.30.50.0 0.0.1.255 any
Admin-Zugriffssicherheit: AAA, SSH-only, Audit (Pflichtstandard)
Je größer das Netz, desto wichtiger ist zentraler Nachweis: wer hat wann was geändert. AAA/Accounting ist daher in 200+ Umgebungen stark zu empfehlen, ergänzt um NTP/Syslog und strikte Management-Restriktion.
Beispiel: AAA mit TACACS+ (lokaler Fallback)
aaa new-model
tacacs server TACACS1
address ipv4 10.30.10.10
key <TACACS_KEY>
aaa authentication login default group tacacs+ local
aaa authorization exec default group tacacs+ local
aaa accounting exec default start-stop group tacacs+
Beispiel: SSH-only + Management-ACL
no ip http server
no ip http secure-server
ip ssh version 2
ip access-list standard MGMT_ONLY
permit 10.30.10.0 0.0.0.255
deny any
line vty 0 4
transport input ssh
access-class MGMT_ONLY in
exec-timeout 10 0
QoS: Voice/Video und Business-Apps unter Last stabil halten
Bei 200+ Nutzern ist WAN-Queueing unter Last sehr wahrscheinlich. QoS sollte daher standardisiert sein: Shaping am WAN-Egress und Priorität für Echtzeit. Das reduziert Jitter und gefühlte Latenz massiv.
Beispiel: Shaping + Priorisierung (WAN-Egress)
class-map match-any CM-VOICE
match dscp ef
class-map match-any CM-VIDEO
match dscp af41
match dscp cs4
policy-map PM-WAN-QOS
class CM-VOICE
priority percent 10
class CM-VIDEO
bandwidth percent 25
class class-default
fair-queue
policy-map PM-WAN-PARENT
class class-default
shape average 200000000
service-policy PM-WAN-QOS
interface GigabitEthernet0/0
service-policy output PM-WAN-PARENT
Monitoring: Mindestumfang für große Büros
Bei 200+ Nutzern ist minimales Monitoring ohne SNMP/Telemetry nicht ausreichend. Mindestens NTP, Syslog und SNMPv3 sollten vorhanden sein, plus Alarme für WAN, Path-down, VPN/Routing und Ressourcen.
- NTP synchronized + Log-Timestamps
- Syslog zentral (informational als Baseline)
- SNMPv3 Polling: Interfaces, Errors/Drops, CPU/Memory
- Alarmkatalog: WAN down/flaps, Path-down, HSRP role change, CPU hoch
Monitoring-Checks (kompakt)
show ntp status
show logging | last 50
show interfaces counters errors
show processes cpu sorted
show standby brief
show ip sla statistics
Abnahme: HA und Policies müssen getestet werden (Pass/Fail)
In großen Büros ist Abnahme nicht verhandelbar. Testen Sie Failover (Gateway und WAN), Segmentierung und die wichtigsten Business-Flows. Ergebnisse gehören ins Abnahmeprotokoll.
- HSRP/VRRP: Active/Standby korrekt, Failover bei Device-/Uplink-Ausfall
- Dual-WAN: Link-Down und Path-Down Tests, Failback ohne Flapping
- Policies: Guest intern blockiert, IoT nur definierte Ziele
- QoS: Testcall/Meeting unter Last, QoS-Zähler plausibel
- Monitoring: Syslog sichtbar, SNMP Polling ok, Alarme getestet
Post-Checks (Mindestset)
show standby brief
show ip sla statistics
show track
show ip route 0.0.0.0
show access-lists
show policy-map interface
show logging | last 50
Rollback und Change-Disziplin: Pflicht in 200+ Umgebungen
In dieser Größenordnung müssen Changes blockweise erfolgen, mit Pre-/Post-Checks und klaren Stop/Go-Kriterien. Rollback muss technisch möglich sein (OOB/Console) und dokumentiert vorliegen.
Konfiguration final sichern
copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












