Eine Post-Change-Checkliste für L2/L3 ist der schnellste Weg, um nach Netzwerkänderungen (Switching, Routing, Firewall-Uplinks, VLAN/VRF-Anpassungen, Port-Channels, MTU, Policies) die wichtigsten Risiken auszuschließen – ohne in ausufernde Testorgien zu verfallen. Gerade im Betrieb scheitern Changes selten daran, dass „alles kaputt“ ist, sondern daran, dass ein einzelner, kleiner Fehler unbemerkt bleibt: ein VLAN fehlt auf einem Trunk, ein LACP-Bundle ist nur teilweise aktiv, ein Gateway-ARP flapped, ein IGP-Nachbar ist zwar „up“, aber Routen fehlen, oder ein ECMP-Pfad droppt nur einen Teil der Flows. Die Post-Change-Checkliste für L2/L3 zielt daher auf minimale Pflicht-Tests: wenige, aber aussagekräftige Prüfungen, die typische Change-Failures schnell sichtbar machen. Dieser Artikel liefert eine praxistaugliche Struktur, die Einsteiger sicher durch die Basics führt und Profis genug Tiefe gibt, um auch komplexe Umgebungen (Spine-Leaf, MLAG/vPC, VRFs, BGP/OSPF, Anycast-Gateways, EVPN/VXLAN) zuverlässig zu verifizieren – mit klaren Messpunkten, erwartbaren Ergebnissen und einem Fokus auf Beweisbarkeit statt Bauchgefühl.
Grundprinzipien: Was „minimal“ wirklich bedeutet
„Minimale Pflicht-Tests“ sind nicht gleichbedeutend mit „wenig Sorgfalt“. Minimal bedeutet: Sie prüfen gezielt die Fehlerklassen, die nach Changes am häufigsten auftreten und die größten Auswirkungen haben. In L2/L3-Umgebungen lassen sich diese Fehlerklassen gut gruppieren:
- Link- und Bündelstatus: Interface up/down, LACP/Port-Channel inkonsistent, Member-Links degradiert.
- VLAN/Trunk/MTU: VLAN nicht erlaubt, native VLAN mismatch, MTU/PMTUD-Probleme.
- Control Plane: STP/MLAG/vPC-Status, IGP/BGP-Nachbarschaften, Route-Import/Export.
- Forwarding/Data Plane: RIB/FIB konsistent, ARP/ND stabil, keine Drops/Errors, Pfad stimmt.
- Service-Pfade: DNS, Default Gateway, kritische Applikationsports, Ingress/Egress über Firewalls.
Ein weiterer Grundsatz: Tests müssen vergleichbar sein. Ohne Baseline (vorher/nachher) ist ein „es sieht okay aus“ wenig wert. Die beste Checkliste enthält daher immer Messpunkte, die sich schnell wiederholen lassen.
Vorbereitung: Welche Informationen Sie vor dem Post-Change-Check festhalten
Auch wenn der Fokus auf Post-Change liegt, hilft eine minimalistische Vorarbeit, um nachher nicht zu rätseln.
- Change-Scope: Welche Geräte, Interfaces, VLANs, VRFs, Routing-Protokolle sind betroffen?
- Erwartetes Ergebnis: Was soll sich ändern (z. B. neuer Uplink, neue Route, mehr Bandbreite, neue VLANs)?
- Referenzpfade: 2–3 konkrete Quell-/Zielpaare für Tests (z. B. Client->Gateway, Client->DNS, Standort->DC).
- Baseline-Schnappschuss (wenn möglich): Prefix Counts, Interface-Error-Counter, STP/MLAG-Status, CPU.
Als generelle Orientierung für Change-Management und die Bedeutung standardisierter Prüfungen ist das ITIL-nahe Verständnis von Changes und Controls eine nützliche Einordnung, z. B. über ITIL-Grundlagen. Im Netzwerkbetrieb zählt jedoch vor allem: reproduzierbare technische Checks.
Minimaler L1/L2-Check: Link, Fehlercounter, Port-Channel
Viele L3-Probleme sind in Wahrheit L1/L2-Probleme, die nur spät auffallen. Daher ist ein schneller physischer und L2-naher Check Pflicht – selbst bei „reinem Routing-Change“.
Interface-Status und Fehlercounter
- Link up ist nicht genug: Prüfen Sie CRC/FCS, Input/Output Errors, Discards und Drops.
- Vergleichen Sie Counter vor/nach Change oder setzen Sie sie zurück und beobachten Sie 2–5 Minuten unter Normaltraffic.
- Achten Sie auf flappende Links und kurze Ausfälle (Logs/Events), die Monitoring manchmal glättet.
LACP/Port-Channel-Integrität
- Ist der Port-Channel up und sind alle Member-Links aktiv?
- Stimmen LACP-Modus und Parameter (active/passive, Key, System Priority) überein?
- Wenn ein Member degradiert ist: Deutet das auf Duplex/Speed, Optik, MTU oder falsches Patchen hin?
Gerade weil Link Aggregation so oft im Scope ist, lohnt sich ein Blick auf die Standardbasis in IEEE 802.1AX Link Aggregation.
Minimaler L2-Check: VLANs, Trunks, STP und Loop-Schutz
Nach Switch-Changes sind VLAN-/Trunk-Fehler die häufigste Ursache für „nur ein Teil der Systeme ist down“. Der Pflichtcheck zielt auf Konsistenz, nicht auf Vollständigkeit aller VLANs.
Trunk- und VLAN-Konsistenz
- Ist das erwartete VLAN auf allen relevanten Trunks erlaubt?
- Stimmt die Native VLAN (falls genutzt) und gibt es keine Mismatch-Warnungen?
- Wenn VLANs „pruned“ werden: Ist das bewusst und dokumentiert?
STP-Status und Topology Changes
- Prüfen Sie, ob STP stabil ist: keine ungewöhnlich häufigen Topology Changes.
- Ist die Root-Bridge dort, wo sie sein soll (Core/Distribution)?
- Wenn Sie Loop-Guards nutzen (BPDU Guard/Root Guard/Loop Guard): Gab es Events nach dem Change?
Für Hintergrund und Begrifflichkeit ist die Übersicht zu Spanning Tree Protocol hilfreich, insbesondere um Topology-Change-Effekte einzuordnen.
MLAG/vPC Kurzcheck (falls im Design)
- Peer-Link up und stabil, keine Consistency-Errors.
- Keepalive/Heartbeat erreichbar.
- Keine „dual-active“/Split-Brain-Warnungen, keine Ports im Schutzstatus.
Minimaler L3-Control-Plane-Check: Nachbarschaften und Route-Health
Bei L3-Changes ist es verführerisch, nur zu prüfen, ob OSPF/BGP „up“ ist. Minimaler Pflichtstandard bedeutet: Nachbarschaft plus Routenrealität.
IGP (OSPF/IS-IS) Nachbarschaften
- Nachbarn in erwarteten States (z. B. OSPF Full).
- Keine auffällige Anzahl an Neighbour-Flaps nach dem Change.
- Wenn MTU geändert wurde: OSPF MTU-Checks und Fragmentierung berücksichtigen.
BGP Nachbarschaften und Prefix Count
- Sessions Established ist Pflicht, aber nicht ausreichend.
- Prüfen Sie Prefix Count pro Neighbor und pro Address-Family (IPv4/IPv6, ggf. VPN/EVPN).
- Achten Sie auf plötzliche Prefix Explosion oder Prefix Drop (Policy-Fehler, Route Leak, Max-Prefix).
Für grundlegendes Verständnis der BGP-Mechanik ist RFC 4271 (BGP-4) eine solide Referenz.
Minimaler Data-Plane-Check: RIB/FIB, ARP/ND und Drops
Ein Change kann die Control Plane intakt lassen und trotzdem die Datenebene brechen, etwa durch FIB-Programmierung, fehlerhafte Adjacencies oder ECMP-Teilpfade. Deshalb gehören wenige, aber klare Data-Plane-Checks zur Pflicht.
RIB/FIB-Konsistenz (Beweis statt Gefühl)
- Prüfen Sie für 2–3 kritische Präfixe: Route in der RIB vorhanden und in der FIB installiert.
- Prüfen Sie den Next-Hop: ist er auflösbar und zeigt er auf das erwartete Interface/Segment?
- Wenn ECMP aktiv ist: sind alle Next-Hops gesund und in der FIB präsent?
Der Longest-Prefix-Match-Grundsatz hilft, scheinbar „falsches“ Forwarding zu erklären: Longest Prefix Match.
ARP/ND-Stabilität
- Default Gateway ARP/ND muss stabil sein, keine ständigen Re-Learnings.
- Keine auffälligen ARP-Spikes (Hinweis auf Loop, Misroute, flappende Links).
- Bei IPv6: Neighbor Discovery/Router Advertisements prüfen, besonders nach VLAN/MTU-Changes.
Drop- und Queue-Indikatoren
- Interface Discards/Drops und Queue Drops prüfen, insbesondere auf Uplinks.
- Bei QoS-Changes: Policer-Hits und Shaping-Werte kontrollieren.
- Bei Mikrobursts/ECMP: per-Interface und per-Next-Hop Hinweise sammeln.
Minimale End-to-End-Tests: Drei Pfade, die fast alles abdecken
Die Praxis zeigt: Wenn Sie drei bewusst gewählte End-to-End-Tests sauber durchführen, decken Sie einen großen Teil typischer Change-Failures ab. Wichtig ist, die Tests so zu wählen, dass sie den Change-Scope wirklich berühren.
Test 1: Client/Subnetz zum Default Gateway
- ARP/ND-Auflösung, L2-Zuordnung, SVI/VRF korrekt?
- Ping/Reachability auf Gateway-IP, optional auch ein kurzer TCP-Test (z. B. Port 443 zu einem lokalen Service).
Test 2: Client/Subnetz zu einem Shared Service (DNS/NTP/AD)
- Beweist L3-Routing, Policies und oft Firewall-Zonen (je nach Design).
- DNS ist besonders geeignet, weil schon kleine Latenzen und Drops auffallen.
Test 3: Client/Subnetz zu einem externen Ziel (Egress)
- Beweist Default-Route, NAT/Firewall-Pfad und Rückweg-Symmetrie.
- Bei Dual-Uplink: bewusst beide Wege prüfen (wenn möglich), sonst zumindest den erwarteten Primärweg.
Minimaltests für häufige Change-Typen
Die beste Checkliste ist modular: Der Kern bleibt gleich, und je nach Change-Typ fügen Sie 2–3 spezifische Pflichtpunkte hinzu.
Wenn der Change VLAN/Trunk betrifft
- VLAN erlaubt auf allen betroffenen Trunks
- STP stabil, keine Loop-Guard-Events
- Gateway erreichbar aus einem Testport im VLAN
Wenn der Change Port-Channel/LACP betrifft
- Alle Member aktiv, kein „partial bundle“
- Keine CRC/Errors auf einzelnen Membern
- Durchsatztest mit mehreren Flows (damit Hashing nicht täuscht)
Wenn der Change Routing (OSPF/BGP/Static) betrifft
- Neighbor up und stabil
- Prefix Count plausibel (keine Explosion/Drop)
- RIB/FIB für kritische Präfixe verifiziert
Wenn der Change VRF/Segmentierung betrifft
- Interface korrekt an VRF gebunden
- Negativtest: Tenant A erreicht Tenant B nicht
- Route-Import/Export (RT/Policies) geprüft und dokumentiert
Wenn der Change MTU betrifft
- Path MTU konsistent, keine „nur große Pakete kaputt“-Symptome
- PMTUD nicht blockiert (ICMP/ICMPv6 relevanter Typen)
- Overlay/Tunnel-Overhead berücksichtigt
Messbare Akzeptanzkriterien: Wann gilt der Change als „grün“?
Damit eine Checkliste nicht zur Formalität verkommt, braucht sie klare Akzeptanzkriterien. Minimal, aber messbar:
- Keine neuen Error-Counter auf betroffenen Interfaces (oder nur erwartbares Grundrauschen).
- Port-Channels vollständig und stabil, keine Member-Flaps.
- STP/MLAG/vPC stabil, keine Consistency- oder Dual-Active-Events.
- IGP/BGP stabil, Prefix Counts im erwarteten Rahmen.
- RIB/FIB bestätigt für mindestens 2–3 kritische Präfixe.
- End-to-End-Tests bestanden (Gateway, Shared Service, Egress).
Eine einfache „Minimal-Abdeckung“-Logik
Wenn Sie die Checkliste als Abdeckung typischer Fehlerklassen verstehen, lässt sich das auch formal als Anteil abgedeckter Testbereiche ausdrücken. Sei T die Anzahl der Testbereiche (z. B. Link, LACP, VLAN, STP, IGP/BGP, RIB/FIB, E2E) und C die Anzahl der bestandenen Bereiche, dann ist die Abdeckung A:
Im Betrieb ist das kein mathematisches Ziel, sondern ein Denkmodell: Je mehr Kernbereiche nachweislich grün sind, desto geringer ist das Risiko, dass ein versteckter Fehler unbemerkt bleibt.
Dokumentation nach dem Check: Kurz, aber aussagekräftig
Eine professionelle Post-Change-Checkliste endet nicht mit „alles okay“, sondern mit einem knappen, wiederverwendbaren Nachweis. Bewährt hat sich eine kurze Dokumentation pro Change:
- Scope (Geräte/Interfaces/VLAN/VRF/Protokolle)
- 3 End-to-End-Tests (Quelle/Ziel/Ergebnis)
- Prefix Counts (vorher/nachher oder „im erwarteten Bereich“)
- Interface-Counter (keine neuen Errors/Drops)
- besondere Beobachtungen (z. B. kurzzeitige Flaps, aber stabil seit X Minuten)
Outbound-Quellen für vertiefendes Verständnis
Für die technische Grundlage hinter Link Aggregation ist IEEE 802.1AX Link Aggregation eine hilfreiche Referenz. Für die Prinzipien von Spanning Tree und Topology-Changes bietet Spanning Tree Protocol eine kompakte Einordnung. Für die Rolle von BGP in modernen L3-Designs und die Interpretation von Prefix Counts ist RFC 4271 (BGP-4) eine belastbare Quelle, um Post-Change-Checks auch in größeren Netzwerken standardisiert und nachvollziehbar zu gestalten.
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.










