Dokumentation aus Telemetrie ist für moderne Netzwerkteams einer der größten Hebel, um Topologien und Pfade nicht nur einmalig zu zeichnen, sondern kontinuierlich aus der Realität abzuleiten. Während klassische Netzwerkdiagramme häufig nach einem Projekt entstehen und danach langsam veralten, liefern Telemetriequellen wie Streaming Telemetry (z. B. gNMI/gRPC), Nachbarschaftsprotokolle (LLDP), Routing-States (BGP/OSPF/IS-IS) und Flow-Telemetrie (IPFIX/NetFlow/sFlow) einen laufenden Datenstrom über das, was im Netz wirklich passiert. Richtig umgesetzt entsteht daraus eine „Living Map“: eine Topologie, die sich aktualisiert, Pfade, die für konkrete Flows nachvollziehbar sind, und Abhängigkeiten, die für Troubleshooting, Change-Impact und Auditfragen sofort nutzbar werden. Gleichzeitig hat die automatisierte Ableitung Grenzen: Telemetrie zeigt den Ist-Zustand, aber nicht automatisch den Architektur-Intent („Warum ist es so?“), und sie kann bei Overlays, ECMP oder asymmetrischen Pfaden falsche Sicherheit erzeugen, wenn keine Validierung und kein Datenmodell dahinterstehen. Dieser Artikel erklärt, wie Sie Telemetrie als Dokumentationsquelle nutzen, welche Datenquellen sich eignen, wie Sie daraus Topologie- und Pfadmodelle bauen und wie Sie die unvermeidlichen Grenzen kontrollieren, damit „automatisierte Doku“ nicht zur nächsten Diagramm-Lüge wird.
Warum Telemetrie-Dokumentation ein anderes Paradigma ist als klassische Diagramme
Klassische Diagramme sind oft „Design-first“: Man zeichnet, wie das Netz gedacht ist, und hofft, dass die Umsetzung dem Plan folgt. Telemetrie ist „Reality-first“: Sie misst, was Geräte tatsächlich sehen und tun. Das ist besonders wertvoll in großen Topologien, in denen Änderungen regelmäßig passieren (Provider, Cloud-Anbindungen, Fabric-Erweiterungen, Security-Insertions). Der entscheidende Unterschied: Telemetrie kann nicht nur Strukturen abbilden, sondern auch Zustände und Dynamik.
- Aktualität: Topologie und Pfade lassen sich regelmäßig neu berechnen (z. B. stündlich/täglich) statt manuell nachzuführen.
- Beobachtbarkeit: Links sind nicht nur „vorhanden“, sondern „up/down“, inklusive Errors, Drops und Flaps.
- Dynamik: Routing-States und Flow-Daten zeigen, welche Pfade tatsächlich genutzt werden (inkl. Policy-Effekten).
- Evidence-by-Design: Telemetrie liefert Nachweise, dass Kontrollpunkte und Segmentierung wirksam sind (z. B. Deny-Spikes, Session-Status).
Die Leitfrage: Welche Realität wollen Sie automatisch ableiten?
„Topologie aus Telemetrie“ ist kein einzelnes Feature, sondern ein Bündel von Use Cases. Definieren Sie vorab, welche Fragen Ihre automatisierte Dokumentation beantworten soll. Das verhindert Datenmüll und sorgt für klare Sichten.
- Physische/Link-Topologie: „Welche Geräteports sind miteinander verbunden?“
- Logical Topology: „Welche L2/L3-Domänen existieren (VLAN/VRF/Area) und wie hängen sie zusammen?“
- Forwarding Paths: „Welcher Pfad gilt für Traffic von A nach B (primär/backup/ECMP)?“
- Service Paths: „Welche Kontrollpunkte beeinflussen einen Servicepfad (WAF, LB, Firewall, NAT, Proxy)?“
- Change Impact: „Welche Flows und Sites hängen an einem Link/Device/Provider?“
Telemetriequellen für Topologie und Pfade
Automatisierte Ableitung ist nur so gut wie die Eingangsdaten. In der Praxis brauchen Sie eine Kombination aus mehreren Signalarten, weil keine einzelne Quelle alles abdeckt.
LLDP als Topologie-Basis
LLDP ist häufig der schnellste Weg zur physischen Link-Topologie: Nachbarn liefern Port-zu-Port-Beziehungen, die sich hervorragend für Rack-zu-Port-Maps, Access-Block-Topologien und Fabric-Verbindungen eignen. Telemetrie oder SNMP kann LLDP-Informationen regelmäßig auslesen und als Graph-Kanten speichern.
- Stärken: direkte Nachbarschaft, portgenau, schnell aktualisierbar
- Grenzen: fehlende LLDP-Enablement, Zwischenkomponenten (Medienkonverter), virtuelle Links, LAG-Abstraktion
Routing-States als Pfad-Quelle
Für Pfade auf L3-Ebene sind Routing-States entscheidend: Routen, Next Hops, ECMP-Gruppen, BGP-Adjacencies, IGP-Topologie. Damit können Sie Pfade nicht nur zeichnen, sondern berechnen. In vielen Umgebungen ist genau das der Sprung von „Diagramm“ zu „Pfadmodell“.
- BGP: Sessions, Policy-Indikatoren, Communities als Kontext für Pfadwahl
- OSPF/IS-IS: Areas/Levels, Link Costs und Topologiegraph
- RIB/FIB: „was wird geroutet“ vs. „was wird tatsächlich geforwardet“
Flow-Telemetrie als „Real-Usage“-Signal
Flow-Daten (IPFIX/NetFlow/sFlow) helfen, echte Kommunikationsbeziehungen zu erkennen und Pfadannahmen zu validieren: Welche Services sprechen miteinander? Welche Protokolle dominieren? Wo entstehen neue Flows nach Deployments? Als Protokollreferenz eignet sich RFC 7011 (IPFIX).
- Stärken: zeigt reale Nutzung, hilft bei Service Maps und Anomalie-Erkennung
- Grenzen: Sampling, Verschlüsselung (L7 verborgen), keine Aussage „erlaubt vs. passiert“
Streaming Telemetry: Skalierbares State- und Metric-Input
Streaming Telemetry (häufig gNMI/gRPC) liefert strukturierte Zustandsdaten mit hoher Frequenz und geringerer Polling-Last. In modellgetriebenen Umgebungen (z. B. OpenConfig) lässt sich Vendor-Heterogenität reduzieren. Einstieg: OpenConfig.
- Stärken: State Changes (Link flaps, Session up/down), Queue Drops, Interface Utilization
- Grenzen: Tooling-Ökosystem, Modellvarianten, Berechtigung/Segmentierung erforderlich
Vom Signal zum Graph: Datenmodell für automatische Topologien
Topologie aus Telemetrie ist im Kern ein Graph-Problem: Knoten (Devices, Ports, Zonen) und Kanten (Links, Tunnels, Sessions). Ohne sauberes Graph-Modell wird aus Telemetrie schnell ein Datensilo. Ein praxistaugliches Modell unterscheidet mindestens drei Graphen:
- Physical Graph: Device-Port ↔ Device-Port (LLDP/Cables), mit Attributen (Speed, Status, Errors)
- Logical Graph: L2/L3 Beziehungen (VLAN/VRF/Area), Control-Plane-Sessions (BGP/EVPN)
- Service Graph: Services/Apps ↔ Dependencies (DNS, LB, FW, DB), abgeleitet aus Flows + Known Controls
Wichtig: Diese Graphen nicht vermischen. Vermischung führt zu Diagrammen, die „alles“ behaupten und nichts zuverlässig erklären.
Topologie-Ableitung: Praktische Pipeline in fünf Schritten
Damit Telemetrie zu Dokumentation wird, brauchen Sie eine Pipeline mit klaren Qualitätsstufen. Ein bewährtes Vorgehen:
- Ingest: Telemetrie sammeln (LLDP, Interface States, Routing States, Flows)
- Normalize: Vendor-Varianten und Interface-Namen vereinheitlichen (kanonische Namen, Roles, Site-Codes)
- Match: Telemetrie-Objekte mit Source-of-Truth-Objekten matchen (stabile IDs, nicht nur Namen)
- Validate: Plausibilitätschecks (Orphans, Dubletten, unplausible Nachbarn, Status-Drift)
- Publish: Visualisierung (Diagramme), Updates in SoT, Reports/Alerts für Drift
Source of Truth als Anker: Telemetrie darf nicht „neue Wahrheit“ werden
Die häufigste Ursache für „automatische Diagramm-Lügen“ ist fehlende Feldhoheit. Telemetrie misst, aber sie sollte nicht ungeprüft alle Felder überschreiben. Best Practice: Source of Truth (z. B. NetBox) hält Intent-Felder, Telemetrie liefert Faktenfelder und Abweichungen.
- Intent-Felder: Device Role, Owner/Team, Status (planned/active/decommissioned), Zonen-/Segment-Labels
- Faktenfelder: Oper Status, LLDP Neighbors, Interface Counters, Session State
- Konflikte: Abweichungen erzeugen Review-Tasks statt stiller Überschreibung
NetBox ist als technische SoT für IPAM/DCIM verbreitet; Einstieg: NetBox Dokumentation und die NetBox REST API.
Pfade automatisiert ableiten: Von „Connectivity“ zu „Forwarding“
Topologie ist nicht gleich Pfad. Für Pfade müssen Sie verstehen, wie Forwarding tatsächlich passiert. In der Praxis gibt es drei Pfad-Tiefen, die Sie sauber trennen sollten.
Connectivity Path
„Es gibt eine Verbindungskette zwischen A und B.“ Das ist oft reine Topologie: LLDP/Links zeigen, dass A und B über Switches verbunden sind. Für Troubleshooting reicht das manchmal, aber es sagt wenig über tatsächliches Forwarding.
Routing Path
„Welche Next Hops wählt das Routing?“ Hier nutzen Sie RIB/FIB-Informationen, IGP-Topologie und BGP-Adjacencies. Daraus können Sie berechnen, welche Geräte ein Paket wahrscheinlich durchläuft. Grenzen: Policy-Based Routing, Service Insertion, Overlays und NAT beeinflussen den Pfad.
Observed Path
„Welcher Pfad wird tatsächlich genutzt?“ Hier helfen Flow-Telemetrie, traceroute-basierte Messungen, In-Band Telemetry (falls vorhanden) oder stateful Observability an Kontrollpunkten. Observed Paths sind besonders wertvoll, um Annahmen zu verifizieren und Drift zu erkennen.
ECMP, Policy und Asymmetrie: Die typischen Fallstricke bei Pfadmodellen
Große Netzwerke nutzen ECMP, SD-WAN Policies, Anycast und Load Balancer. Das macht Pfade dynamisch und oft nicht eindeutig. Wenn Ihre automatisierte Dokumentation das nicht sichtbar macht, entsteht falsches Vertrauen.
- ECMP: Es gibt mehrere gleichwertige Next Hops; dokumentieren Sie Pfadsets statt Single-Pfad.
- Policy-Based Routing: Pfad hängt von Source/DSCP/ACL-Policy ab; markieren Sie Policy-Knoten im Modell.
- Stateful Controls: Firewalls/NAT können asymmetrische Rückwege brechen; markieren Sie diese Komponenten als stateful.
- Anycast: Ziel ist „nächster“ Knoten, nicht ein fester Host; dokumentieren Sie Anycast-Gruppen als abstrakte Ziele.
Overlays: EVPN/VXLAN, SD-WAN, SASE als eigene Ebenen modellieren
Overlays sind die häufigste Ursache, warum Topologie-Ableitung „plausibel aussieht“, aber operativ falsch ist. Der wichtigste Best Practice lautet: Underlay und Overlay strikt trennen. Zwei separate Graphen sind besser als ein gemischter.
- Underlay Graph: physische Links, IGP, Transportpfade, MTU/Latency-Constraints
- Overlay Graph: Tunnelendpunkte, Control-Plane (z. B. BGP EVPN), Policy Domains
- Gateway Nodes: VTEPs, SD-WAN Edges, SASE On-Ramps als Übergangspunkte markieren
Automatisierte Diagramme, die Menschen wirklich lesen können
Automatisierte Ableitung verführt dazu, „alles“ zu zeichnen. Das endet wieder in Spaghetti. Die Lösung ist, automatisch abgeleitete Daten in kuratierte Views zu gießen: „One Diagram per Question“. Bewährt haben sich folgende Auto-Views:
- Site Topology: pro Standort die Link-Topologie (LLDP) mit Health-Attributen
- Backbone/Transit View: nur Hubs, Provider, primär/backup Pfade, Failure Domains
- Control Plane View: BGP Sessions, RRs, Controller-Abhängigkeiten
- Path View: Pfadsets (ECMP) für definierte Critical Flows (z. B. Site→Cloud, User→App)
- Service Map View: Kommunikationsbeziehungen aus Flows, ergänzt um bekannte Kontrollpunkte
Damit die Views verlässlich sind, brauchen sie Metadaten: Scope, Zeitstempel („Stand: 2026-02-25T…“), Datenquellen (LLDP/Telemetry/Flows) und einen Link zur SoT.
Validierung und „Diagramm-Lügen“ verhindern: Qualität vor Automatik
Automatisierte Doku ist nur dann wertvoll, wenn sie vertrauenswürdig bleibt. Deshalb sollten Sie Quality Gates einbauen, die typische Fehlerbilder auffangen.
- Orphan Detection: Telemetrie sieht Device, SoT kennt es nicht → Task für Onboarding/Inventar
- Neighbor Plausibility: LLDP-Nachbar in falscher Site/Region → Flag (häufig Patchfehler oder falsche Labels)
- Status Drift: SoT „decommissioned“, Telemetrie aktiv → Flag
- Path Drift: Observed Path weicht dauerhaft vom Intended Path ab → Incident/Change Review
- Control Point Missing: Flow zeigt Traffic über Proxy/WAF, Diagramm hat keinen Kontrollpunkt → Doku-Lücke
Security und Datenschutz: Telemetrie-Doku ist nicht neutral
Telemetrie kann sensitive Informationen enthalten: interne Topologie, Kommunikationsmuster, teilweise Identitäten oder Dienste. Behandeln Sie Telemetrie-Dokumentation daher als Security-Asset:
- Least Privilege: Telemetrie-Accounts minimal berechtigen, getrennte Rollen für Read/Write
- Segmentierung: Telemetrie-Transport in Management-VRF/OOB-Netz, keine Querzugriffe aus User-Netzen
- Datensparsamkeit: Flow-Daten nur in der Granularität speichern, die für Doku wirklich nötig ist
- Retention: klare Aufbewahrungszeiten für Rohdaten und abgeleitete Artefakte
- Audit Trail: nachvollziehbar, wer Daten erzeugt und publiziert
Ein pragmatischer Implementierungsplan: Von Quick Wins zu robusten Pfadmodellen
Viele Teams starten zu ambitioniert (vollständige Path Computation für alle Flows). Besser ist eine stufenweise Einführung:
- Stufe 1: LLDP-basierte Site-Topologien + Interface Health (Up/Down, Errors)
- Stufe 2: Control Plane Views (BGP/IGP States) + Link Flap Reports
- Stufe 3: Flow-basierte Service Maps (wer spricht mit wem) als Input für DFDs
- Stufe 4: Pfadmodelle für definierte Critical Flows (Site→Cloud, Internet→App, Admin→Mgmt)
- Stufe 5: Drift-Management (automatische Abweichungs-Tasks, Review-Workflows, Change-Kopplung)
Best Practices für nachhaltige Living Documentation aus Telemetrie
- Klare Leitfragen: jede automatisch generierte Sicht beantwortet genau eine Frage
- SoT-Verankerung: NetBox/CMDB als kanonische Quelle für Intent, Telemetrie als Fakteninput
- Stabile Identifikatoren: IDs und Kanon-Namen statt „Matching per Label“
- Layer-Trennung: Physical vs. Logical vs. Service vs. Overlay als getrennte Views
- Metadaten Pflicht: Zeitstempel, Quellen, Scope, Owner, Versionierung
- Quality Gates: Orphans, unplausible Nachbarn, Status-Drift, Path-Drift
- Operative Verlinkung: Runbooks, Dashboards, Logqueries direkt aus den Views erreichbar
Checkliste: Topologie und Pfade aus Telemetrie automatisiert ableiten
- Das Hauptkeyword „Dokumentation aus Telemetrie“ ist durch klare Use Cases definiert (Topologie, Pfade, Service Maps, Change Impact)
- Telemetriequellen sind bewusst ausgewählt (LLDP, Routing States, Streaming Telemetry, Flow Telemetry)
- Ein Graph-Datenmodell existiert (Physical, Logical, Service Graph getrennt)
- Underlay und Overlay werden strikt getrennt modelliert (EVPN/VXLAN, SD-WAN, SASE als eigene Ebene)
- Pfadmodelle unterscheiden Connectivity, Routing und Observed Paths (ECMP/Policy/Anycast sichtbar)
- Source of Truth ist definiert (z. B. NetBox), Telemetrie überschreibt Intent-Felder nicht blind
- Qualitätschecks verhindern Diagramm-Lügen (Orphans, Neighbor-Plausibilität, Status-Drift, Path-Drift)
- Automatisierte Diagramme sind „One Diagram per Question“ kuratiert (keine Spaghetti-Autoplots)
- Security/Datenschutz ist berücksichtigt (Least Privilege, Segmentierung, Retention, Audit Trail)
- Outbound-Links referenzieren Primärquellen (OpenConfig, RFC 7011, NetBox Docs/API) statt Marketingtexte
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

