Site icon bintorosoft.com

Cisco-Router-Konfiguration für Filial-VPN: Templates und Standardparameter

Network Engineer Monitoring Advanced Server Room Equipment at Work

Filial-VPNs müssen vor allem eins sein: standardisiert. Wenn jede Niederlassung „ein bisschen anders“ konfiguriert ist, steigen Betriebskosten und Ausfallrisiken drastisch – insbesondere bei Rekey, Failover, NAT/No-NAT und MTU. Eine professionelle Cisco-Router-Konfiguration für Filial-VPN setzt daher auf Templates (Golden Config), ein Variablenmodell pro Standort und klare Standardparameter für IKEv2/IPsec, DPD, Rekey sowie Monitoring-Checks. Dieser Leitfaden zeigt bewährte Bausteine und ein Template-Muster, das für Hub-and-Spoke-Filialnetze praxistauglich ist.

Zielbild: Standardisiertes Hub-and-Spoke VPN für Filialen

Das häufigste Filialdesign ist Hub-and-Spoke: Jede Filiale baut einen Tunnel zur Zentrale (Hub) auf. Optional gibt es einen zweiten Hub (Backup) oder Dual-ISP. Ziel ist eine stabile, wartbare Verbindung mit klarer Verantwortung für Routing, NAT und Policies.

Template-Strategie: Golden Config + Standortvariablen

Ein Template reduziert Fehler und macht Rollouts skalierbar. Trennen Sie unveränderliche Baseline-Teile (Crypto-Standards, Logging, Checks) von Standortvariablen (WAN-IP, Filialnetze, Peer-IP/FQDN).

Golden Config (fix, überall gleich)

Standortvariablen (pro Filiale)

Standardparameter: IKEv2/IPsec stabil und interoperabel

Für Filial-VPNs ist Interoperabilität wichtiger als exotische Optionen. Nutzen Sie konsistente, moderne Parameter und dokumentieren Sie jede Abweichung. Dadurch werden Troubleshooting und Betrieb einfacher.

Beispiel: IKEv2 Proposal/Policy (Template-Baustein)

crypto ikev2 proposal IKEV2-PROP
 encryption aes-cbc-256
 integrity sha256
 group 14

crypto ikev2 policy IKEV2-POL
proposal IKEV2-PROP

Policy-Baustein: No-NAT für VPN (Pflicht)

Das häufigste Filial-VPN-Fehlerbild lautet: „Tunnel up, aber kein Traffic“. Ursache ist sehr oft fehlendes No-NAT. Standardisieren Sie daher eine klare No-NAT-Regel für Filialnetze ↔ Zentralnetze.

Beispiel: No-NAT mit Route-Map (konzeptionelles Muster)

ip access-list extended ACL-NONAT-VPN
 permit ip 10.12.20.0 0.0.0.255 10.20.0.0 0.0.255.255
 permit ip 10.12.30.0 0.0.0.63  10.20.0.0 0.0.255.255

route-map RM-NONAT permit 10
match ip address ACL-NONAT-VPN

Routing über den Tunnel: Standard entscheiden (Static vs. dynamisch)

Für wenige Netze kann Static Routing ausreichen. Ab mehreren VLANs und Standorten ist dynamisches Routing über Tunnel (z. B. OSPF) oft wartungsärmer. Wichtig ist: einheitlich bleiben.

Beispiel: OSPF über Tunnel (Standortbaustein)

router ospf 10
 router-id 10.255.12.1
 passive-interface default
 no passive-interface Tunnel10
 network 10.12.0.0 0.0.255.255 area 0

MTU/MSS-Standard: Stabilität bei Filial-VPNs erhöhen

Filialanschlüsse nutzen oft PPPoE oder Providerpfade mit reduzierter MTU. In Kombination mit VPN-Overhead kann das zu sporadischen Timeouts führen. MSS-Clamping ist ein praxisnaher Standardbaustein.

Beispiel: MSS-Clamping (Template-Baustein)

interface GigabitEthernet0/1
 ip tcp adjust-mss 1360

Monitoring-Standard: Was jedes Filial-VPN liefern muss

Ein VPN ist nur betriebsfähig, wenn es überwacht wird. Mindeststandard sind SA-Status und Paketzähler, ergänzt um Syslog/NTP für korrelierbare Ereignisse.

Beispiel: NTP + Syslog Baseline

service timestamps log datetime msec
ntp server 192.0.2.10 prefer
logging host 192.0.2.20
logging trap informational

VPN-Runbook-Checks (Pflicht)

show crypto ikev2 sa
show crypto ipsec sa
show crypto session detail
show logging | include IKEV2|IPSEC|CRYPTO

Template-Muster: Filial-VPN „Golden Config“ (Auszug)

Dieses Muster zeigt die Bausteine, die in vielen Filialprojekten stabil funktionieren. IPs/Netze und Keys sind Platzhalter und müssen pro Standort über Variablen gesetzt werden.

hostname R1-SITE-12
no ip domain-lookup

service timestamps log datetime msec
ntp server 192.0.2.10 prefer
logging host 192.0.2.20
logging trap informational

crypto ikev2 proposal IKEV2-PROP
 encryption aes-cbc-256
 integrity sha256
 group 14

crypto ikev2 policy IKEV2-POL
 proposal IKEV2-PROP

ip access-list extended ACL-NONAT-VPN
 permit ip 10.12.20.0 0.0.0.255 10.20.0.0 0.0.255.255
 permit ip 10.12.30.0 0.0.0.63  10.20.0.0 0.0.255.255

route-map RM-NONAT permit 10
 match ip address ACL-NONAT-VPN

Abnahme im Rollout: Standard-Tests pro Filiale

Jede Filiale sollte mit der gleichen Abnahmeliste geprüft werden. So sind Ergebnisse vergleichbar und Support kann Muster schnell erkennen.

Post-Checks (SOP)

show crypto ikev2 sa
show crypto ipsec sa
show crypto session detail
show ip route
show ip nat translations
show logging | last 50

Typische Fehlerbilder und Standard-Gegenmaßnahmen

Standardparameter helfen auch beim Troubleshooting: Wenn jeder Standort gleich ist, lassen sich Ursachen schneller finden. Diese Fehlerbilder sind in Filial-VPNs am häufigsten.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version