Site icon bintorosoft.com

Cisco-Router-Konfiguration: Umfassende Pre-Change- & Post-Change-Checkliste

Eine umfassende Pre-Change- & Post-Change-Checkliste macht Cisco-Router-Changes sicher, reproduzierbar und auditierbar. Sie verhindert typische Fehler wie fehlende Backups, ungetestete Failover-Pfade oder übersehene Drops/CPU-Spikes. Der Grundsatz lautet: Vor dem Change den Ist-Zustand vollständig sichern (inkl. Status-Snapshot), nach dem Change den Soll-Zustand objektiv verifizieren (inkl. Pfadtests und Feature-Checks). Diese Checkliste ist so aufgebaut, dass sie für Büros, Filialen und Enterprise-Edges funktioniert und als SOP direkt übernommen werden kann.

Grundregeln der Checkliste (damit sie im Change-Fenster funktioniert)

Eine Checkliste ist nur dann wirksam, wenn sie konsequent und protokolliert durchgeführt wird. Arbeiten Sie daher mit festen Stop/Go-Kriterien und dokumentieren Sie jeden Schritt mit Ticket-ID und Zeitstempel.

Pre-Change-Checkliste: Vorbereitung und Risikoabsicherung

Pre-Change ist die „Versicherung“: Sie sichern den letzten stabilen Zustand, schaffen Sichtbarkeit (Logs/Zeit) und stellen sicher, dass ein Rollback jederzeit möglich ist.

Pre-Change: Organisatorische Checks

Pre-Change: Baseline-Snapshot (Mindestset)

show clock
show version
show inventory
show license summary
show ip interface brief
show interfaces counters errors
show ip route summary
show ip route 0.0.0.0
show processes cpu sorted
show processes memory sorted
show logging | last 100

Pre-Change: Konfigurations-Backup (Pflicht)

show running-config
show startup-config
copy running-config startup-config

Pre-Change: Pfadtests (Baseline für Vergleich)

ping 198.51.100.1 repeat 10
ping 8.8.8.8 repeat 20
traceroute 1.1.1.1

Pre-Change-Checkliste: Feature-spezifische Checks (nur wenn im Scope)

Diese Checks führen Sie nur aus, wenn die Features betroffen sind. So bleibt die Checkliste schlank, ohne kritische Bereiche zu übersehen.

Pre-Change: NAT

show ip nat statistics
show ip nat translations
show running-config | include ip nat inside|ip nat outside|ip nat inside source

Pre-Change: VPN (IKEv2/IPsec)

show crypto ikev2 sa
show crypto ipsec sa
show crypto session detail
show logging | include IKEV2|IPSEC|CRYPTO

Pre-Change: Routing-Protokolle (OSPF/EIGRP/BGP)

show ip protocols
show ip ospf neighbor
show ip eigrp neighbors
show bgp summary

Pre-Change: QoS

show policy-map interface
show interfaces | include output drops|queue

Pre-Change: Monitoring/Logging (Audit-Fähigkeit)

show ntp status
show ntp associations
show running-config | include ntp server|logging host|snmp-server
show logging | last 50

Pre-Change: Dual-WAN/Failover (IP SLA/Tracking)

show ip sla statistics
show track
show ip route 0.0.0.0

Change-Durchführung: Kontrollpunkte während der Umsetzung

Während des Changes arbeiten Sie in Blöcken. Nach jedem Block prüfen Sie Mindestsignale, damit Fehler früh auffallen und nicht erst nach „alles fertig“.

Quick Checks nach jedem Change-Block

show ip interface brief
show ip route 0.0.0.0
show logging | last 20

Post-Change-Checkliste: Soll-Zustand verifizieren

Post-Change ist der Nachweis, dass der Change erfolgreich war. Sie wiederholen die Baseline-Checks und ergänzen funktionale Tests (UAT). Ergebnisse werden protokolliert und als „post“-Snapshot abgelegt.

Post-Change: Baseline-Snapshot (Mindestset)

show clock
show ip interface brief
show interfaces counters errors
show ip route summary
show ip route 0.0.0.0
show processes cpu sorted
show processes memory sorted
show logging | last 100

Post-Change: Pfadtests (Vergleich zur Pre-Change Baseline)

ping 198.51.100.1 repeat 10
ping 8.8.8.8 repeat 20
traceroute 1.1.1.1

Post-Change: Konfiguration final sichern (Pflicht nach Abnahme)

copy running-config startup-config

Post-Change-Checkliste: Feature-spezifische Verifikation (nur wenn im Scope)

Diese Checks stellen sicher, dass Spezialfeatures nicht nur „konfiguriert“, sondern auch funktional sind. Besonders wichtig sind Paketzähler und Stabilität.

Post-Change: NAT (funktional)

show ip nat statistics
show ip nat translations

Post-Change: VPN (Traffic-Nachweis)

show crypto ikev2 sa
show crypto ipsec sa
show crypto session detail

Post-Change: Routing (Stabilität)

show ip protocols
show ip ospf neighbor
show ip eigrp neighbors
show bgp summary
show ip route

Post-Change: QoS (Zähler und Drops)

show policy-map interface
show interfaces | include output drops|queue
show interfaces counters errors

Post-Change: Dual-WAN/Failover (wenn im Scope)

show ip sla statistics
show track
show ip route 0.0.0.0

Post-Change: Monitoring/Logging (Audit-Fähigkeit)

show ntp status
show running-config | include ntp server|logging host|snmp-server
show logging | last 50

UAT-Checkliste: Akzeptanz aus Sicht der Nutzer

UAT ergänzt technische Checks um anwendungsnahe Tests. Definieren Sie Testfälle vorab und dokumentieren Sie „bestanden/nicht bestanden“.

Stop/Go- und Rollback-Kriterien (Pflichtteil der Checkliste)

Diese Kriterien verhindern, dass ein Change „irgendwie“ live bleibt. Wenn ein Trigger erfüllt ist, rollen Sie kontrolliert zurück und validieren den alten Zustand.

Rollback-Validierung (Minimalset)

show ip interface brief
show ip route 0.0.0.0
show logging | last 50
ping 198.51.100.1
ping 8.8.8.8

Protokollierung und Übergabe: Was nach dem Change abgelegt werden muss

Ein Change ist erst abgeschlossen, wenn die Artefakte abgelegt sind. Das reduziert spätere Ausfallzeiten und ist Grundlage für Audits und Drift-Control.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version