Eine SLA-basierte Cisco-Router-Konfiguration endet nicht beim Go-Live, sondern beinhaltet ein klares Betriebsmodell: Was gilt als Incident? Welche Reaktionszeiten gelten je Priorität? Welche Daten müssen im Ticket vorliegen? Und wie läuft die Eskalation – intern und zum Provider? Ohne diese Definitionen entstehen typische Probleme: falsche Priorisierung, unklare Zuständigkeiten, lange Diagnosezeiten und „Schieben“ zwischen Teams. Dieser Leitfaden beschreibt eine praxistaugliche Incident-Definition, ein Prioritätenmodell (P1–P4) sowie Reaktions- und Eskalationspfade, die sich direkt in SLA/SoW übernehmen lassen.
Grundbegriffe: Incident, Request, Change (damit SLAs messbar sind)
Bevor Zeiten vereinbart werden, müssen Kategorien stimmen. Ein Incident ist eine ungeplante Servicebeeinträchtigung. Ein Request ist eine geplante Anfrage ohne akuten Ausfall. Ein Change ist eine geplante Veränderung mit Risiko- und Abnahmepflichten.
- Incident: Ausfall oder starke Degradation eines definierten Services
- Request: Standardanfrage (z. B. neues VLAN), terminierbar
- Change: Umsetzung mit Pre-/Post-Checks und Rollback-Pflicht
Incident-Definition: Was genau als Störung gilt
Damit ein SLA nicht diskutiert wird, muss der Service klar benannt sein. In Router-Umgebungen ist „Interface up“ kein Service. Definieren Sie Service-Objekte (WAN-Path, VPN traffic-fähig, Routing stabil).
- WAN-Service: Internetpfad erreichbar (Path), nicht nur Link up
- VPN-Service: Tunnel stabil + Traffic-Nachweis möglich
- Routing-Service: Nachbarn stabil, keine Loop-/Leak-Indikatoren
- Security-Service: Segmentierung wirkt (Guest intern blockiert)
- Management-Service: SSH/AAA verfügbar aus MGMT-Netz
Technische Mindestnachweise (für Ticket/Abnahme)
show ip interface brief
show ip route 0.0.0.0
show ip sla statistics
show crypto ikev2 sa
show logging | last 50
Prioritätenmodell (P1–P4): objektive Kriterien statt Bauchgefühl
Prioritäten müssen nach Impact definiert sein: Anzahl betroffener Nutzer/Standorte, Umsatz/Produktion, Workaround-Verfügbarkeit. So werden Reaktionszeiten fair und planbar.
- P1: kompletter Ausfall eines kritischen Standorts/HQ, kein Workaround
- P2: Teil-Ausfall kritischer Services (VPN/BGP/WAN), Workaround eingeschränkt
- P3: Degradation (Latenz/Loss, sporadische VPN-Abbrüche), Workaround vorhanden
- P4: Minor Issue/Request, keine akute Beeinträchtigung
Reaktionszeiten: Was „Response“ im SLA wirklich bedeutet
Reaktionszeit ist die erste qualifizierte Antwort eines Engineers, nicht eine automatische Ticketbestätigung. Definieren Sie zusätzlich Time-to-Triage (Ursache grob eingegrenzt) und Time-to-Workaround.
- Response: qualifizierte Erstreaktion (inkl. Next Steps, Datenanforderung)
- Triage: Scope eingegrenzt (WAN vs. VPN vs. Routing vs. Policy)
- Workaround: Teilservice wiederhergestellt (z. B. Failover aktiv)
- Restore: Service vollständig stabil, Validierungschecks bestanden
Reaktionszeiten je Priorität: praxisnahes Zielmodell
Die folgenden Ziele sind typische SLA-Logik. Entscheidend ist, dass sie zum Servicefenster (8×5/12×5/24×7) und zu OOB/Remote-Hands/Provider-Ketten passen.
- P1: Reaktion im Minutenbereich, Triage sehr schnell, Workaround priorisiert
- P2: Reaktion schnell, Workaround innerhalb weniger Stunden
- P3: Reaktion im Tagesverlauf, Fix planbar im Wartungsfenster
- P4: terminierte Bearbeitung nach Backlog/Change-Kalender
Servicefenster: 8×5 vs. 24×7 (Realismuscheck)
Ein 24×7 SLA ist nur realistisch, wenn auch Zugriff und Abhängigkeiten 24×7 funktionieren. Ohne OOB/Console oder Remote-Hands werden aggressive Zeiten praktisch nicht erreichbar.
- 8×5: Standardbüros, geringe Kritikalität außerhalb der Geschäftszeiten
- 12×5: Retail/Service mit erweiterten Öffnungszeiten
- 24×7: HQ/Core/Produktion, nur mit OOB/Remote-Hands und Providerketten
Ticket-Pflichtdaten: Was im Incident sofort vorliegen muss
Viele SLA-Verletzungen entstehen, weil Daten fehlen. Definieren Sie daher Pflichtfelder im Ticket. Ohne diese Informationen kann die Triage nicht beginnen.
- Betroffener Standort/Hostname, Zeitpunkt (inkl. Zeitzone)
- Symptom: „Internet weg“, „VPN down“, „langsam“, „Routing flaps“
- Impact: Anzahl Nutzer, betroffene Services, Workaround ja/nein
- Letzte Changes: Change-ID/Ticket-ID innerhalb 72h
- Providerstatus/Circuit-ID (falls WAN betroffen)
- Monitoring-Screenshots/Alarme (falls vorhanden)
Triage-Runbook: Standardisierte Erstdiagnose (SLA-beschleuniger)
Ein standardisiertes Runbook verkürzt MTTR, weil jeder Incident mit gleichen Checks beginnt. Das Runbook sollte Bestandteil des SLA/SoW sein.
CLI: Triage-Basis (Copy/Paste)
show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show ip route summary
show ip nat statistics
show ip nat translations
show crypto ikev2 sa
show crypto ipsec sa
show ip sla statistics
show track
show logging | last 100
show processes cpu sorted
Eskalationspfad: L1 → L2 → L3 → Provider (klarer Ablauf)
Eskalation muss zeit- und rollenbasiert sein. Definieren Sie, wann L2/L3 übernimmt und wann Provider involviert wird. Das verhindert „Ping-Pong“ zwischen Teams.
- L1 (Operations): Ticket aufnehmen, Pflichtdaten prüfen, Runbook-Triage starten
- L2 (Network Engineer): Diagnose vertiefen, Workaround/Fix planen, Change koordinieren
- L3 (Senior/Architect): komplexe Root Causes, Design-/Policy-Korrekturen, Risikoentscheidungen
- Provider/NOC: Carrier-Ticket, Leitungsprüfung, SLA-Entstörung
Eskalations-Trigger (praxisnah)
- P1: sofortige L2-Übernahme, parallele Provider-Eröffnung bei WAN-Indikatoren
- Routing-Loop/Leak: sofort L3, Change-Freeze bis Ursache klar
- VPN-Flaps/DPD: L2, bei Designfehlern L3
- Path-Down trotz Link-up: Provider + L2 parallel
Provider-Eskalation: Welche Nachweise ein Carrier erwartet
Provider lösen schneller, wenn Tests reproduzierbar sind. Definieren Sie Standardnachweise für Carrier-Tickets (Ping/Traceroute, Interface-Status, SLA-Messwerte).
- Circuit-ID, Übergabeport, Zeitfenster der Störung
- Ping/Traceroute zu Provider-Gateway und Internet-Targets
- IP SLA Werte (RTT/Loss) mit Zeitstempel
- Interface-Errors/Flaps (wenn vorhanden)
CLI: Provider-Nachweise (Auszug)
show interfaces counters errors
show logging | include LINEPROTO|LINK-
ping <PROVIDER_GW> repeat 20
traceroute 1.1.1.1
show ip sla statistics
Kommunikation im Incident: Statusupdates und Entscheidungspunkte
Ein SLA ist auch Kommunikation. Definieren Sie Update-Intervalle für P1/P2 und die Entscheidungspunkte: Workaround aktiv? Rollback? Change-Freeze?
- P1: regelmäßige Statusupdates, klarer Incident Commander
- Entscheidungen: Failover aktivieren, Rollback auslösen, Provider einschalten
- Dokumentation: Timeline, Maßnahmen, Ergebnisse für Postmortem
Post-Incident: Postmortem und Standardpflege (SLA dauerhaft verbessern)
Nach jedem relevanten Incident sollten Root Cause und Verbesserungen in Standards zurückfließen. Das senkt Wiederholungsfälle und verbessert KPI-Werte wie MTTR und Change-Failure-Rate.
- Root Cause: Provider, Config, Hardware, Policy, Capacity
- Actions: Template-Update, Monitoring-Alarm, Runbook-Erweiterung
- KPIs: MTTR, Time-to-Triage, Rollback-Rate, Wiederholungsrate
SLA-Readiness: Technische Mindestvoraussetzungen (Gate vor SLA-Start)
Bevor SLA-Zeiten gelten, muss die Umgebung betriebsfähig sein: NTP/Syslog, Monitoring, Zugriff und Runbooks. Das sollte als „SLA Activation Gate“ definiert werden.
- NTP synchronized, Syslog zentral sichtbar
- Monitoring: Interfaces/CPU/Errors, VPN/Routing Events
- IP SLA/Tracking bei kritischem WAN
- Notfallzugang: OOB/Console oder Remote-Hands organisiert
CLI: SLA-Activation Check (Copy/Paste)
show ntp status
show logging | last 50
show ip sla statistics
show track
show interfaces counters errors
show processes cpu sorted
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












