Cisco Router Operational Readiness: Monitoring, Alerting und Log-Management

Operational Readiness für Cisco-Router bedeutet: Der Betrieb erkennt Störungen früh, kann sie reproduzierbar eingrenzen und hat auditfähige Nachweise. Dafür sind drei Bausteine entscheidend: Monitoring (Zustand und Trends), Alerting (handlungsrelevante Alarme mit Eskalation) und Log-Management (zeitkorrekte, zentrale Ereignisse mit Retention). Ohne diese Basis entstehen typische Probleme: „Internet ist langsam“ ohne Daten, Fehlalarme (Alarmflut) und fehlende Korrelation im Incident, weil Zeitstempel oder Logs fehlen. Dieser Leitfaden beschreibt eine praxistaugliche Mindestarchitektur inklusive CLI-Beispielen und Checks.

Operational-Readiness-Ziele: Was Monitoring liefern muss

Monitoring ist nicht „alles messen“, sondern das Messen der Signale, die Betrieb und SLA steuern: Verfügbarkeit, Qualität (RTT/Loss), Stabilität (Flaps) und Ressourcen-Headroom.

  • Verfügbarkeit: WAN-Path, VPN traffic-fähig, Routing-Nachbarn stabil
  • Qualität: Latenz (RTT) und Paketverlust (Loss) zu festen Targets
  • Stabilität: Interface/Routing/VPN Flaps und Error-Trends
  • Kapazität: CPU/Memory, Drops/Queues am WAN

Monitoring-Mindestset: Welche Signale Pflicht sind

Dieses Mindestset deckt die meisten Incidents ab und ist für Branch wie HQ geeignet. Für Enterprise werden zusätzliche KPIs und Telemetry empfohlen, der Kern bleibt gleich.

  • Interface-Status: up/down, Speed/Duplex (wenn relevant)
  • Interface-Health: CRC/Input Errors, Output Drops/Queue Drops
  • Routing: Default-Route vorhanden, Neighbor-Status (OSPF/BGP)
  • VPN: IKE/IPsec SA Status und Flap-Indikatoren
  • Ressourcen: CPU/Memory Trends, CPU-Spikes
  • Zeit/Logs: NTP synchronized, Syslog zentral sichtbar

CLI: Schneller Monitoring-Snapshot

show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show ip route summary
show crypto ikev2 sa
show crypto ipsec sa
show processes cpu sorted
show processes memory sorted
show ntp status
show logging | last 50

Alerting-Design: Alarmkatalog statt Alarmflut

Ein gutes Alerting ist priorisiert und handlungsrelevant. Definieren Sie pro Alarm: Schwelle, Dauer, Priorität (P1–P4), Runbook-Link und Eskalationspfad. So wird aus Alarmen echte Reaktionsfähigkeit.

  • Alarm muss eine Aktion auslösen können (Runbook vorhanden)
  • Schwellenwerte mit Dauer (z. B. >5 Minuten) statt „sofort“
  • Deduplication: Flap-Events bündeln, Storms vermeiden
  • Ownership: WAN vs. VPN vs. Routing vs. Security klar zugeordnet

Minimaler Alarmkatalog (Pflicht für produktiven Betrieb)

Diese Alarme gelten als praxistauglicher Mindeststandard. Sie sind bewusst auf wenige Signale reduziert, die den Großteil realer Incidents abdecken.

  • WAN Link Down/Up (Interface Status)
  • WAN Path Down (IP SLA/Tracking), wenn kritisch oder Dual-WAN
  • High Interface Errors (CRC/Input Errors) auf WAN/LAN-Uplinks
  • High Output Drops/Queue Drops am WAN (Congestion)
  • CPU High (dauerhaft), CPUHOG Events
  • VPN Down/Flapping (IKE/IPsec SA)
  • Routing Neighbor Down/Flapping (OSPF/BGP), Default-Route fehlt
  • NTP unsynchronized (Audit- und Incident-Risiko)

Path-Monitoring: IP SLA für RTT/Loss und Path-Down (Enterprise-Pflicht bei kritischem WAN)

IP SLA liefert zwei Dinge: Qualitäts-KPIs (RTT/Loss) und eine Path-Down-Erkennung, die Link-up/Internet-down Fälle sichtbar macht. Für Dual-WAN ist das der Standardbaustein für Failover und Alerting.

CLI: IP SLA + Tracking (Beispiel)

ip sla 10
 icmp-echo 1.1.1.1 source-interface GigabitEthernet0/0
 frequency 5
 timeout 1000
ip sla schedule 10 life forever start-time now

track 10 ip sla 10 reachability

Verifikation IP SLA/Tracking

show ip sla statistics
show track

Log-Management: Warum NTP der erste Audit-Check ist

Ohne korrekte Zeit sind Logs nicht korrelierbar. Für Operational Readiness ist NTP deshalb Pflicht. Ergänzend müssen Logs zentral gesammelt werden, sonst sind sie im Incident nicht verfügbar.

  • NTP synchronized (mindestens zwei Server)
  • Log-Timestamps aktiv (datetime msec)
  • Syslog zentral (SIEM/Logserver), Log-Level definiert
  • Source-Interface für Syslog (stabiler Sender)

CLI: NTP + Syslog Baseline

service timestamps log datetime msec
ntp server 192.0.2.10 prefer
ntp server 192.0.2.11

logging buffered 64000 informational
logging host 192.0.2.20
logging trap informational
logging source-interface GigabitEthernet0/1

Verifikation NTP/Logging

show ntp status
show logging | last 50
show running-config | include ntp server|logging host|logging trap|service timestamps

Welche Logs im Betrieb wirklich wichtig sind (Kern-Ereignisse)

Fokussieren Sie sich auf Ereignisse, die direkte Betriebsentscheidungen unterstützen: Link-/Interface-Events, Routing-Neighbor-Events, VPN-Events und Admin-/Config-Änderungen (AAA/Accounting).

  • Link/Interface: LINEPROTO, Link up/down, Error-Spikes
  • Routing: OSPF/BGP Neighbor up/down, Route-Changes
  • VPN: IKE/IPsec Negotiation, DPD/Rekey Fehler, SA-Flaps
  • Admin: Login/Logout, privilege changes, config changes (Accounting)

CLI: Schneller Log-Fokus

show logging | include LINEPROTO|LINK-|OSPF|BGP|IKEV2|IPSEC|CRYPTO

Retention-Policy: Log-Aufbewahrung für Audits (praxisnah)

Retention muss nach Logtyp gestaffelt werden. Admin- und Change-Logs sind auditkritischer als reine Informational-Events. Definieren Sie Retention als Policy (nicht als „wird schon gespeichert“).

  • Admin/AAA Accounting: länger aufbewahren (Auditnachweis)
  • Change-/Config-Events: ausreichend für Nachvollziehbarkeit und Forensik
  • Operational Events (Interface/Routing/VPN): nach Incident-Bedarf
  • Storage/Index: zentral im SIEM/Logsystem, nicht auf dem Router

SNMPv3/Telemetry: Zustandsdaten sicher übertragen

Für Enterprise-Betrieb ist SNMPv3 (authPriv) oder Telemetry üblich. Wichtig ist, dass Monitoring-Accounts und Quellen strikt begrenzt sind und Secrets nicht in Dokumenten landen.

  • SNMPv3 bevorzugt gegenüber SNMPv2c
  • NMS-Quell-IP(s) whitelisten
  • Nur benötigte Metriken erheben (Interfaces, CPU/Memory, Errors/Drops)
  • Monitoring-User getrennt von Admin-Usern

Operational Runbooks: Alert → Diagnose → Aktion

Operational Readiness verlangt, dass zu jedem kritischen Alarm ein Runbook existiert. Das Runbook enthält Copy/Paste-Checks und Entscheidungspfade (Provider? VPN? Routing? Policy?).

Runbook: Standard-Triage (Copy/Paste)

show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show ip route summary
show ip nat statistics
show ip nat translations
show crypto ikev2 sa
show crypto ipsec sa
show ip sla statistics
show track
show logging | last 100
show processes cpu sorted

Alert-Tuning: Wie Sie Fehlalarme reduzieren

Fehlalarme sind eine der größten Ursachen für „Alarmmüdigkeit“. Tuning heißt: Schwellen, Dauer und Dedupe so anpassen, dass Alarme echten Handlungsbedarf signalisieren.

  • Flap-Events bündeln: erst alarmieren, wenn mehrfach innerhalb X Minuten
  • CPU: Dauerlast alarmieren, nicht kurze Peaks (außer CPUHOG)
  • Errors/Drops: Trendbasierte Alarme statt absolute Einzelwerte
  • Wartungsfenster: Alarm-Suppression oder Maintenance Mode

SLA-Readiness Gate: Wann Monitoring „go-live“ ist

Monitoring und Logging müssen vor SLA-Start verifiziert werden. Definieren Sie ein Gate, das vor dem Go-Live bestanden sein muss, sonst sind Reaktionszeiten nicht erreichbar.

  • NTP synchronized, Syslog sichtbar
  • Interface-/CPU-/Error-Metriken im NMS sichtbar
  • IP SLA/Tracking aktiv (wenn gefordert) und Alarme getestet
  • Runbooks vorhanden und von Operations getestet

CLI: SLA-Readiness Check (Copy/Paste)

show ntp status
show logging | last 50
show interfaces counters errors
show processes cpu sorted
show ip sla statistics
show track

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles