Cisco-Router-Konfiguration: Minimales Monitoring, das vorhanden sein muss

Minimales Monitoring für Cisco-Router bedeutet: Sie erkennen Ausfälle und degradierte Pfade früh, können Ereignisse zeitlich korrekt korrelieren und haben genug Telemetrie, um Ursachen schnell einzugrenzen. Ohne diese Basis wird jeder Incident teurer, weil zuerst „Sichtbarkeit“ hergestellt werden muss. Dieser Leitfaden beschreibt den Pflichtumfang an Monitoring, der in Büro, Filiale und Enterprise mindestens vorhanden sein sollte – inklusive praxistauglicher CLI-Bausteine und Verifikationschecks.

Was „minimal“ im Betrieb wirklich heißt

Minimal heißt nicht „nice to have“, sondern „betriebsnotwendig“: Zeit stimmt, Logs sind zentral, Status/Performance sind messbar und es gibt Alarme für die wenigen Ereignisse, die wirklich kritisch sind.

  • Zeitsynchronisation (NTP) für korrekte Zeitstempel
  • Zentraler Syslog für Ereignisse (Interface, Routing, VPN, Auth)
  • SNMP/Telemetry für Status und Performance (mindestens CPU/Memory/Interfaces)
  • Pfadüberwachung (IP SLA) für „Link up, Internet down“
  • Runbook-Checks: reproduzierbare Kommandos für Erstdiagnose

Pflichtbaustein 1: Zeitstempel und NTP (ohne das ist Audit/Monitoring blind)

NTP ist Pflicht, weil Sie sonst Ereignisse nicht korrelieren können. Nutzen Sie mindestens zwei Zeitquellen und aktivieren Sie Log-Timestamps mit Millisekunden, damit Flaps und Failover messbar werden.

CLI: NTP und Zeitstempel-Baseline

service timestamps log datetime msec
ntp server 192.0.2.10 prefer
ntp server 192.0.2.11

Verifikation NTP

show clock
show ntp status
show ntp associations

Pflichtbaustein 2: Syslog zentralisieren (Events, die Sie wirklich brauchen)

Lokale Logs sind begrenzt und gehen bei Reboots verloren. Zentraler Syslog ist daher Pflicht. Setzen Sie außerdem einen sinnvollen Log-Level (oft informational) und definieren Sie eine stabile Quelle (source-interface).

CLI: Syslog-Baseline (zentral + Buffer)

logging buffered 64000 informational
logging host 192.0.2.20
logging trap informational
logging source-interface GigabitEthernet0/1

Erwartete Syslog-Events (Minimalset)

  • Interface up/down und Flaps
  • Routing-Nachbarn up/down (OSPF/EIGRP/BGP)
  • VPN-Events (IKE/IPsec up/down, Rekey/DPD)
  • Login success/failure (AAA/VTY)

Verifikation Syslog

show logging
show logging | last 50
show running-config | include logging

Pflichtbaustein 3: SNMP (mindestens für Status und Performance)

Für minimales Monitoring benötigen Sie Metriken: Interface-Status, Errors/Drops, Auslastung sowie CPU/Memory. In professionellen Umgebungen ist SNMPv3 Standard. Wenn SNMP nicht genutzt wird, muss eine alternative Telemetrie existieren, die die gleichen Signale liefert.

CLI: SNMPv3 Minimalmuster (Konzept)

snmp-server group NMS v3 priv
snmp-server user snmpmon NMS v3 auth sha <AUTH> priv aes 128 <PRIV>
snmp-server location SITE-12
snmp-server contact noc@example.local

Minimalmetriken (Was Ihr NMS zwingend abfragen sollte)

  • Interface up/down, Bandbreite, Errors (CRC), Drops
  • CPU-Last (spitzen und dauerhaft)
  • Memory-Auslastung
  • VPN/Routing: je nach Plattform via Polling/Logs ergänzen

Pflichtbaustein 4: Pfadüberwachung (IP SLA) für „Link up, Internet down“

Viele Ausfälle sind keine physischen Linkausfälle, sondern Transit-/Upstream-Probleme. IP SLA überwacht den Pfad aktiv und ist daher ein minimaler Standard, insbesondere bei Standorten ohne 24/7 Vor-Ort-Team.

CLI: IP SLA + Scheduling (Minimalmuster)

ip sla 10
 icmp-echo 8.8.8.8 source-interface GigabitEthernet0/0
 frequency 5
 timeout 1000
ip sla schedule 10 life forever start-time now

Verifikation IP SLA

show ip sla statistics

Pflichtbaustein 5: Alarmkatalog (wenige, aber richtige Alarme)

Minimal-Monitoring braucht keinen Alarmsturm. Es braucht wenige, kritische Alarme, die zuverlässig reagieren. Definieren Sie daher einen kleinen Alarmkatalog, der Ausfälle und degradierte Zustände abdeckt.

  • WAN Interface down oder Flapping
  • Path-down (IP SLA) oder ungewöhnlich hoher Loss/RTT
  • Routing Neighbor down (OSPF/EIGRP/BGP) – falls verwendet
  • VPN down (IKE/IPsec) – falls verwendet
  • CPU dauerhaft hoch / Memory kritisch
  • CRC/Input Errors und Output Drops an kritischen Interfaces

Minimaler Betriebsnachweis: Runbook-Kommandos für Erstdiagnose

Auch mit Monitoring braucht der Betrieb ein Minimal-Runbook. Diese Kommandos liefern die wichtigsten Signale für den First-Level-Support und sollten als SOP verfügbar sein.

Runbook (Minimalset)

show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show processes cpu sorted
show processes memory sorted
show logging | last 50

Runbook (wenn VPN/Routing-Protokolle im Scope)

show crypto ikev2 sa
show crypto ipsec sa
show bgp summary
show ip ospf neighbor
show ip sla statistics

Abnahme: Wie Sie „Monitoring vorhanden“ objektiv prüfen

Minimal-Monitoring ist nur dann erfüllt, wenn jede Komponente verifiziert wurde. Nutzen Sie eine kurze Abnahmecheckliste, bevor Sie den Standort als „betriebsbereit“ markieren.

  • NTP synchronized (show ntp status)
  • Syslog sendet Events an den zentralen Server
  • SNMPv3/Telemetry wird vom NMS erfolgreich abgefragt
  • IP SLA läuft und liefert Werte
  • Alarmkatalog im NMS aktiv (Testalarm: Interface shut/no shut im Fenster)

Abnahme-CLI (kompakt)

show ntp status
show running-config | include ntp server|logging host|snmp-server
show logging | last 30
show ip sla statistics

Typische Fehler beim Minimal-Monitoring (und schnelle Fix-Ideen)

Wenn Monitoring „nicht funktioniert“, sind die Ursachen meist einfach: falsche Quelle, fehlender NTP, falsche ACLs oder unklare Alarmdefinitionen. Diese Punkte sollten Sie zuerst prüfen.

  • Logs fehlen: logging source-interface falsch oder Pfad zum Syslog-Server geblockt
  • NTP unsynchronized: UDP/123 blockiert oder falsches Routing/VRF
  • SNMP klappt nicht: v3-Parameter falsch oder NMS-IP nicht erlaubt
  • IP SLA zeigt ok, Nutzer klagen: falsches Testziel oder falsche Source-Interface
  • Alarmflut: zu niedrige Schwellenwerte, keine Priorisierung

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles