Overlay-Diagramme sind in modernen IT-Netzwerken unverzichtbar, weil sich die entscheidenden Funktionen immer häufiger von der physischen Infrastruktur (Underlay) entkoppeln. EVPN/VXLAN im Rechenzentrum, SD-WAN zwischen Standorten und SASE für sicheren Internet- und Cloud-Zugriff arbeiten alle nach demselben Grundprinzip: Ein logisches Netz wird über ein Transportnetz gelegt. Wer diese Ebenen in einem einzigen „Masterdiagramm“ vermischt, produziert schnell unlesbare Spaghetti-Pläne – und verliert im Betrieb den Überblick darüber, wo ein Problem tatsächlich entsteht: im Underlay (Link/MTU/Routing), im Overlay (Tunnel/Control-Plane/Policies) oder an den Service-Kontrollpunkten (Firewall, SWG, ZTNA). Genau deshalb sollten Overlays als eigene Diagramm-Ebene dokumentiert werden: mit klaren Leitfragen, konsistenten Symbolen und eindeutigen Boundaries. In diesem Artikel erfahren Sie, wie Sie Overlay-Diagramme für EVPN/VXLAN, SD-WAN und SASE sauber strukturieren, welche Inhalte hinein gehören (und welche nicht), und wie Sie daraus wartbare Artefakte für Architektur, Betrieb und Audit-Readiness machen.
Warum Overlays eigene Diagramme brauchen
Overlays lösen ein reales Problem: Skalierung und Flexibilität. VXLAN ermöglicht große L2/L3-Segmente über IP-Fabrics, EVPN standardisiert die Control-Plane dafür. SD-WAN abstrahiert Standortanbindungen und steuert Pfade anhand von Policies und Linkqualität. SASE verschiebt Security- und Access-Funktionen näher an Nutzer und Internet/Cloud und ersetzt klassische „Backhaul-zum-DC“-Modelle. Diese Systeme sind jedoch mehrschichtig: Sie haben Underlay-Transport, Overlay-Tunnel, Control-Plane (z. B. EVPN über BGP, SD-WAN Controller) und Service-Policies (Segmentierung, Security, QoS). Ein einziges Diagramm kann diese Schichten nicht gleichzeitig lesbar abbilden.
- Fehlerlokalisierung: Underlay-Probleme (MTU, Routing, Loss) sehen anders aus als Overlay-Probleme (Tunnel down, Control-Plane instabil, Policy-Mismatch).
- Änderungsrisiko: Overlay-Änderungen betreffen oft viele Standorte/Segmente gleichzeitig; Diagramme müssen Scope und Blast Radius zeigen.
- Kommunikation: Security, Netzwerk und Plattformteams benötigen unterschiedliche Sichten auf dasselbe System.
- Auditfähigkeit: Nachweise entstehen leichter, wenn Control-Plane, Segmentierung und Kontrollpunkte klar getrennt dokumentiert sind.
Das Grundmodell: Underlay, Overlay, Services als Layered Views
Ein praxistauglicher Ansatz ist die Aufteilung in drei Diagrammklassen, die Sie konsequent trennen und miteinander verlinken:
- Underlay-Diagramm: physische oder L3-Transporttopologie (Fabric, WAN-Links, Internet-Uplinks), inklusive Routing Domains und Redundanz.
- Overlay-Diagramm: Tunnel-Topologie und Control-Plane (VXLAN VTEPs, EVPN Route Types konzeptionell, SD-WAN Tunnels, Controller-Beziehungen).
- Service-/Policy-Diagramm: Segmentierung (VRFs/Segments), Security-Kontrollpunkte, Traffic-Flows (kritische Services), SASE Policies.
Der zentrale Vorteil: Jede Sicht hat eine Leitfrage. Das Overlay-Diagramm beantwortet nicht „welches Kabel“, sondern „welche logische Verbindung über welche Endpunkte“. Das Service-Diagramm beantwortet nicht „welcher Tunnel“, sondern „welcher Zugriff ist erlaubt und wo wird er kontrolliert“.
Overlay-Diagramm-Standards: Was in jedes Overlay-Diagramm gehört
Damit Overlay-Diagramme teamweit funktionieren, benötigen Sie einen Minimalstandard. Das Ziel ist nicht maximaler Detailgrad, sondern schnelle Orientierung. Diese Elemente sollten in jeder Overlay-Sicht verpflichtend sein:
- Scope: Region/Site/Datacenter/Cloud-Region, Umgebung (Prod/Non-Prod) und betroffene Tenants/VRFs.
- Overlay-Endpunkte: VTEPs, SD-WAN Edges, SASE Connectoren/PoPs als klare Symbole.
- Control-Plane: Controller/Route Reflectors/Peers als eigene Objekte und Linien (nicht mit Datenpfaden verwechseln).
- Data-Plane: Tunnel/Encapsulation als Linien, mit Typ (VXLAN, IPsec, GRE/UDP, vendor-spezifisch).
- Metadaten: Owner, Last updated, Version, Link zur Source of Truth (IPAM/CMDB/NetBox) und zu Runbooks.
EVPN/VXLAN: Overlay-Diagramme für die Datacenter-Fabric
EVPN/VXLAN wird häufig falsch dokumentiert: Entweder als L2-Plan (VLANs und Trunks), obwohl VXLAN über L3 transportiert, oder als L3-Plan (Spine-Leaf Routing), ohne die Overlay-Segmente sichtbar zu machen. Ein gutes EVPN/VXLAN Overlay-Diagramm trennt Underlay und Overlay: Underlay zeigt IP-Fabric und BGP/IGP, Overlay zeigt VTEPs, VNIs, VRFs und das Control-Plane-Prinzip. Sie müssen nicht jeden Route Type ausmalen, aber Sie sollten zeigen, wer mit wem Control-Plane spricht und welche Segmente darüber bereitgestellt werden.
Leitfragen für EVPN/VXLAN-Overlay-Diagramme
- Welche Geräte sind VTEPs, welche sind reine Underlay-Router?
- Wie ist die EVPN Control-Plane aufgebaut (iBGP/eBGP, RR-Design, Cluster-Grenzen)?
- Welche VRFs und VNIs (L2VNI/L3VNI) existieren auf hoher Ebene?
- Wo liegen Gateways (Distributed Gateway/Anycast) und wo sind Boundaries (DC-Edge, Firewall-Service-Insertion)?
Was Sie im EVPN/VXLAN-Overlay-Diagramm zeigen sollten
- Fabric als Underlay-Container: Spine/Leaf als Rollen, Underlay-Routing nur als Hinweis (z. B. „eBGP Underlay“).
- VTEP-Marker: Leaves/VTEP-fähige Geräte klar kennzeichnen.
- EVPN Peering: BGP-EVPN Sessions als Control-Plane-Linien, RR falls vorhanden.
- Segmente als Container: VRFs und deren VNIs als Kacheln/Boxen, nicht als Text an jedem Link.
- Service-Insertion: falls Firewalls/LBs in den Pfad eingebunden sind, als separate Service-Ebene verlinken.
Für VXLAN als Protokoll ist eine neutrale Primärreferenz RFC 7348 (VXLAN). Für EVPN als BGP-basierte Control-Plane eignet sich RFC 7432 (BGP MPLS-Based EVPN) als grundlegender Einstieg in EVPN-Konzepte.
Typische Fehler in EVPN/VXLAN-Diagrammen
- VLAN-Listen überall: VXLAN abstrahiert VLANs; zeigen Sie VNIs/VRFs als Segmente und verlinken Sie auf den VLAN/VNI-Katalog.
- Underlay und Overlay vermischt: Control-Plane-Linien (BGP EVPN) dürfen nicht wie Datenpfade aussehen.
- Kein Boundary-Design: DC-Edge, DCI, Internet/Partner-Exit fehlt; dabei entstehen dort die meisten Incidents.
- Keine Multi-Tenant-Sicht: VRFs/Segments sind nicht sichtbar; Security- und Operationsfragen bleiben unbeantwortet.
SD-WAN: Overlay-Diagramme für Tunnels, Controller und Path Selection
SD-WAN ist ein klassisches Overlay: Standorte werden über mehrere Underlays (MPLS, DIA, LTE/5G) verbunden, während ein Controller/Orchestrator Policies und Path Selection steuert. Ein SD-WAN-Overlay-Diagramm muss deshalb drei Dinge sichtbar machen: die Edge-Topologie (Sites, Hubs), die Tunnel-Topologie (Overlay-Tunnels über Underlays) und die Steuerung (Controller/Management Plane). Besonders wichtig ist die Trennung zwischen „Management/Control“ und „Data Plane“: Viele Betriebsfehler entstehen, weil zwar Datenpfade funktionieren, aber Controller-Konnektivität instabil ist – oder umgekehrt.
Leitfragen für SD-WAN-Overlay-Diagramme
- Welche Rolle hat ein Standort: Spoke, Hub, Regional Hub, Internet Breakout?
- Welche Underlays existieren (Carrier A/B, DIA, LTE), und wie viele Overlay-Tunnels werden darüber gebaut?
- Wie funktioniert Path Selection: nach Loss/Jitter/Latency (SLA) oder nach statischen Präferenzen?
- Wo sind die Security-Kontrollpunkte: lokal am Edge, zentral im Hub, oder als SASE-Integration?
Was Sie im SD-WAN-Overlay-Diagramm zeigen sollten
- Site-Container: pro Standort ein Block mit Edge(s), lokalem Breakout und optionalen Services.
- Overlay-Tunnels: Linien zwischen Edges/Hubs, mit Kennzeichnung „Overlay“; Underlay-Links separat und optional abstrakt.
- Controller/Orchestrator: als Management-/Control-Plane, verbunden mit Edges (separate Linienart).
- Segments/VRFs: wenn SD-WAN segmentiert (z. B. Corp/Guest/IoT), als eigene Overlay-Segmente darstellen.
- Failover-Intent: primär/backup oder active/active als visuelle Konvention (Linienarten).
Wie Sie Underlay und Overlay in SD-WAN sinnvoll kombinieren
- Underlay als Rahmen: zeigen Sie pro Standort, welche Transportarten existieren (MPLS/DIA/LTE), ohne jedes Carrier-Detail auszuschreiben.
- Overlay als logische Vollmesh-/Hub-Spoke-Sicht: welche Standorte sprechen direkt, welche über Hubs?
- SLA-Policies als Annotation: z. B. „Voice bevorzugt Pfad mit Loss<1%, Jitter<30ms“ als Kurzlabel.
SASE: Overlay-Diagramme für Security-as-a-Service und Identity-basierte Zugriffe
SASE wird oft missverstanden als „ein neues Tool“. In Wirklichkeit ist es ein Architekturprinzip: Netzwerk- und Security-Funktionen werden als Cloud-Service bereitgestellt, häufig über Points of Presence (PoPs), und Zugriffe werden stärker identitäts- und policybasiert (Zero Trust). SASE-Diagramme müssen deshalb nicht nur „Traffic geht ins Internet“ zeigen, sondern die Kontrollpunkte und Policy-Entscheidungen: Wer darf worauf zugreifen, über welchen PoP, mit welcher Authentisierung, und wie sind Standorte/Remote User angebunden?
Leitfragen für SASE-Overlay-Diagramme
- Welche Nutzerpfade gibt es: Branch-to-Internet, Remote User, Branch-to-Cloud, Branch-to-DC?
- Welche SASE-Funktionen sind im Einsatz: SWG (Secure Web Gateway), CASB, ZTNA, FWaaS, DLP?
- Wo liegen die PoPs und wie erfolgt die Anbindung (IPsec/GRE/Agent/Client Connector)?
- Welche Identity Provider und Geräte-Compliance-Checks steuern Zugriff (MFA, posture, Zertifikate)?
Was in ein SASE-Overlay-Diagramm gehört
- PoP-Cloud: als globaler Service-Container mit regionalen PoPs (nur die relevanten Regionen zeigen).
- On-Ramps: Branch Connector (IPsec/GRE), Remote User Client, Cloud Connector (VPC/VNet) als klare Endpunkte.
- Policy-Entscheidung: Identity/Device-Posture als eigenes Element (IdP, MDM, MFA), nicht nur „Firewall-Icon“.
- Servicepfade: Internet, SaaS, Private Apps (DC/Cloud) als Ziele, inklusive kurzer Kontrollhinweise („inspected“, „bypassed“ nur wenn begründet).
- Logging/Monitoring: Verweise auf Logquellen und Runbooks (z. B. „ZTNA auth fail“, „SWG block policy“).
Für eine praxisnahe Einführung in SASE-Begriffe und Funktionsbausteine kann eine neutrale Übersicht wie Cloudflare: What is SASE? hilfreich sein, um Teams auf gemeinsame Terminologie zu bringen.
Overlay-Segmentierung: EVPN Tenants, SD-WAN Segments, SASE Policies
Ein wiederkehrendes Muster: Overlays bringen neue Segmentierungsmechanismen. In EVPN/VXLAN sind es VRFs/VNIs, in SD-WAN Segmente/VRFs, in SASE oft policybasierte Zugriffsprofile. Diagramme sollten Segmentierung als eigene Ebene behandeln, damit Security-Reviews und Betrieb nicht zwischen Gerätenamen und Tunnelstrichen suchen müssen.
- Segment-Container: je Tenant/Zone ein klarer Rahmen (Prod/Non-Prod/Mgmt/Partner).
- Boundaries: wo wird segmentübergreifend kommuniziert (Firewall/Policy Engine), nicht „irgendwo im Netz“.
- Ausnahmen: befristete Cross-Segment-Flows als explizite Annotation („Exception bis Datum X“).
Kontroll- und Fehlergrenzen: Was Overlay-Diagramme für Betriebsteams leisten müssen
Overlay-Dokumentation ist dann gut, wenn sie beim Debugging sofort den richtigen Suchraum öffnet. Dazu müssen Sie Kontroll- und Fehlergrenzen sichtbar machen: Wo kann es scheitern, und wie zeigt sich das? Ein praktischer Ansatz ist, jede Overlay-Sicht mit „typischen Failure Domains“ zu ergänzen.
Typische Failure Domains in Overlays
- Underlay-Transport: MTU/MSS, Loss/Jitter, Routing-Stabilität, ECMP-Asymmetrie
- Overlay-Tunnel: IPsec-Rekey, Tunnel-Flaps, Encapsulation-Overhead
- Control-Plane: BGP EVPN Sessions, RR-Design, SD-WAN Controller Reachability
- Policy: Segment-Zuordnung, Security-Policies, Route Leaks/Exports, SASE Access Policies
Diagramm-Boundaries und Symbolik: So bleibt es lesbar
Overlay-Diagramme werden schnell unlesbar, wenn Control-Plane und Data-Plane gleich aussehen oder wenn Overlays als „Wolke“ ohne Endpunkte gezeichnet werden. Nutzen Sie bewusst unterschiedliche Linienarten und Container:
- Container: Underlay, Overlay, Segment/Policy als getrennte Rahmen
- Linienarten: solid = Data Plane, dashed = Control Plane, dotted = Management/Telemetry
- Endpunkt-Symbole: VTEP/Edge/PoP Connector als eigene Icons
- Legende: immer vorhanden, damit neue Leser sofort starten können
Für Cloud-nahe Darstellungen sind offizielle Icon-Sets hilfreich, weil sie eine gemeinsame Symbolsprache schaffen, z. B. AWS Architecture Icons oder Azure Architecture Icons.
Source of Truth und Verlinkung: Overlay-Diagramme als Verweisschicht
Overlay-Diagramme sollten nicht versuchen, alle Detaildaten zu enthalten (alle VNI-IDs, alle Site-Prefixe, alle Policy-Regeln). Stattdessen funktionieren sie am besten als „Verweisschicht“: Sie zeigen Struktur und Intent und verlinken auf führende Datenquellen (IPAM/DCIM/CMDB), Konfig-Repositories, Runbooks und Monitoring-Dashboards. So bleiben sie schlank und aktuell.
- IPAM/CMDB: Prefixe, VRFs, Sites, Circuits, Ownership
- Policy-Katalog: Segmentierung, erlaubte Flows, Ausnahmeprozesse
- Runbooks: Tunnel down, Rekey fail, Control-Plane issues, MTU-Probleme
- Monitoring: SLIs/SLOs, Tunnel-Health, Control-Plane Sessions, Loss/Jitter pro Pfad
Wenn Sie NetBox als technische Source of Truth einsetzen, ist die NetBox Dokumentation ein guter Ausgangspunkt für ein konsistentes Datenmodell und Verlinkungen.
Governance: Overlays als Living Documentation pflegen
Overlays ändern sich ständig: neue Sites, neue Cloud-Regionen, neue Segmente, neue Policies. Ohne Prozesskopplung veralten Diagramme schnell. Der wirksamste Hebel ist eine Definition of Done: Wenn ein Change Overlays betrifft, wird das entsprechende Overlay-Diagramm aktualisiert. Zusätzlich helfen Review-Zyklen für kritische Domains (Edge, DC-Transit, SASE Policies).
- Definition of Done: Diagramm-Update ist Pflicht bei neuen Tunnels, neuen Segments, neuen Control-Plane-Beziehungen
- Review-Zyklus: risikobasiert (z. B. monatlich Edge/SASE, quartalsweise DC-Fabric)
- Ownership: pro Overlay-Domain ein Owner (EVPN Team, SD-WAN Team, SASE/SecOps)
- Versionierung: Änderungen nachvollziehbar (z. B. Git/Docs-as-Code oder klare Versionsstände)
Wenn Sie Change- und Knowledge-Management strukturiert verankern möchten, kann ein ITIL-orientierter Rahmen helfen, z. B. ITIL Best Practices.
Typische Anti-Pattern bei Overlay-Diagrammen
- „Overlay als Wolke“: keine Endpunkte, keine Sessions; Lösung: VTEPs/Edges/PoPs klar darstellen.
- Control-Plane und Data-Plane identisch: führt zu falscher Fehlersuche; Lösung: Linienarten und Legende.
- Zu viel Detail: alle IDs und Listen im Diagramm; Lösung: Segmente als Container und Details verlinken.
- Keine Boundaries: unklar, wo Segmentierung und Policies greifen; Lösung: Policy-/Service-Ebene separat zeichnen.
- Keine Betriebsbezüge: keine Runbooks/Monitoring-Links; Lösung: Evidence-by-Design über Verlinkung.
Pragmatischer Start: Ein Overlay-Diagrammset, das sofort Nutzen bringt
Wenn Sie neu starten oder Diagrammchaos bereinigen, beginnen Sie mit den kritischsten Sichten. Die Erfahrung zeigt: Drei bis fünf Diagramme pro Domain reichen zunächst, wenn sie sauber gepflegt sind.
- EVPN/VXLAN: Fabric Underlay (hoch), EVPN Overlay (VTEPs/RR/VRFs), DC-Edge/Boundaries
- SD-WAN: Site Roles (Hub/Spoke), Overlay Tunnels + SLA Path Selection, Controller Reachability
- SASE: On-Ramps (Branch/Remote/Cloud), PoP-Regionen, Policy-/Identity-Flow zu Internet/SaaS/Private Apps
Checkliste: Overlay-Diagramme für EVPN/VXLAN, SD-WAN und SASE als eigene Ebenen
- Overlay-Diagramme sind von Underlay- und Service-/Policy-Diagrammen getrennt (Layered Views)
- Jedes Diagramm hat eine Leitfrage (Tunnel/Control-Plane/Segmente) und einen klaren Scope
- Control-Plane und Data-Plane sind visuell unterscheidbar (Linienarten, Legende)
- EVPN/VXLAN: VTEPs, EVPN BGP-Beziehungen, VRFs/VNIs und Boundaries (DC-Edge, Service-Insertion) sind sichtbar
- SD-WAN: Site-Rollen, Overlay-Tunnels, Underlays (abstrakt), Controller-Plane und Failover-Intent sind sichtbar
- SASE: PoPs, On-Ramps, Identity/Policy-Entscheidungen und Zielkategorien (Internet/SaaS/Private Apps) sind sichtbar
- Segmentierung wird als Container/Policy-Ebene dokumentiert (Tenants/Segments/Zonen) statt als Textlisten
- Diagramme verlinken auf Source of Truth und Runbooks statt Daten zu duplizieren (IPAM/CMDB, Monitoring)
- Metadaten sind verpflichtend (Owner, Last updated, Version) und Updates sind Teil der Done-Kriterien
- Outbound-Links nutzen Primärquellen und neutrale Referenzen (RFC 7348, RFC 7432, Cloud Icon Sets, ITIL)
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.











