Wer Standortvernetzung dokumentieren kann, reduziert Ausfälle, beschleunigt Entstörung und macht WAN-Änderungen deutlich sicherer. Denn WAN, SD-WAN und Provider-Links sind für Unternehmen oft die kritischste Infrastruktur: Fällt eine Leitung aus, stehen Standorte still, Cloud-Anbindungen brechen weg, VoIP wird unbrauchbar oder zentrale Anwendungen sind nicht erreichbar. Gleichzeitig ist Standortvernetzung häufig historisch gewachsen: hier ein MPLS-Link, dort eine Internetleitung, irgendwo LTE als Backup, dazu VPNs, Cloud-Onramps und unterschiedliche Providerverträge. Ohne saubere Dokumentation entstehen typische Risiken: Circuit-IDs sind unbekannt, Übergabepunkte im Gebäude sind unklar, Redundanzpfade sind nur „gefühlt“ vorhanden, SD-WAN-Policies sind nicht nachvollziehbar und im Incident wird zuerst an Routing oder Firewalls gesucht, obwohl eigentlich der Providerlink gestört ist. Dieser Leitfaden zeigt, wie Sie WAN- und SD-WAN-Verbindungen professionell dokumentieren: Welche Informationen pro Standort zwingend erfasst werden sollten, wie Provider-Links und Overlays sauber getrennt dargestellt werden, wie Routing- und Breakout-Logik verständlich dokumentiert wird und wie Monitoring, Change-Historie und Review-Zyklen verhindern, dass die Doku veraltet.
Warum Standortvernetzung ohne Dokumentation besonders riskant ist
Im LAN können Teams oft „vor Ort“ arbeiten: Port umstecken, Switch tauschen, Patchfeld prüfen. Im WAN ist das anders. Hier hängen Sie an Providern, SLAs, Übergabepunkten und oft an langen Entstörketten. Wenn Circuit-IDs, Kontakte, Übergabegeräte und Eskalationswege nicht dokumentiert sind, verlieren Sie bei jeder Störung wertvolle Zeit. Zusätzlich ist WAN-Design eng mit Security verknüpft: Internet-Breakouts, VPNs, SASE/Proxy, Firewall-Policy und Segmentierung müssen zusammenspielen – und das gelingt nur mit klarer, zentraler Doku.
- Schnellere Entstörung: Providerdaten, Circuit-IDs und Übergabepunkte sind sofort verfügbar.
- Safer Changes: Bandbreiten, Pfade und Policies sind nachvollziehbar, Rollback ist planbar.
- Redundanz real bewerten: zwei Leitungen sind nicht automatisch zwei unabhängige Wege.
- Security & Compliance: Breakouts, Remote Access, Logging und Zonenübergänge sind dokumentiert.
- Wachstum: neue Standorte lassen sich schneller standardisieren (Templates statt Einzelwissen).
Grundprinzip: Underlay, Overlay und Policy strikt trennen
Die häufigste Ursache für unlesbare WAN-Dokumentation ist die Vermischung von Ebenen. Im SD-WAN- und modernen WAN-Umfeld sollten Sie mindestens drei Ebenen trennen: Underlay (physische Providerleitungen), Overlay (Tunnels/Fabric, z. B. IPsec/SD-WAN) und Policy (Pfadwahl, Breakout, QoS, Applikationssteuerung). Diese Trennung sorgt dafür, dass sowohl Einsteiger als auch Profis schnell die richtigen Informationen finden.
- Underlay: MPLS, DIA (Internet), Ethernet-Leased Line, 4G/5G, xDSL – inklusive Circuit-IDs und SLA.
- Overlay: VPN/SD-WAN-Tunnel, Hub-and-Spoke oder Mesh, Cloud-Gateways, Verschlüsselungsprofile.
- Policy: Application-Aware Routing, Präferenzen, Failover-Logik, Breakout-Regeln, SLA-Klassen.
Welche Dokumente Sie für Standortvernetzung wirklich brauchen
Statt „ein großes WAN-Dokument“ funktioniert in der Praxis eine kleine Sammlung klarer Artefakte besser. So bleibt alles auffindbar und pflegbar. Jedes Artefakt hat einen Zweck: Überblick, Standortdetail, Providerdaten, Routing/Policy und Betrieb.
- WAN-Übersichtsdiagramm: Standorte, Hubs, Provider, Underlay-Typen, Redundanzpfade (ohne Detail-Overload).
- Standortseite je Site: Links, Edge-Geräte, Übergabepunkt, Breakout, Kontakte, Runbooks.
- Circuit-/Provider-Liste: Verträge, Circuit-IDs, Bandbreite, SLA, Entstörwege.
- Overlay-/VPN-Sicht: Tunnel, Peers, Verschlüsselung (high-level), Hubs/Cloud-Gateways.
- Policy-/Routing-Sicht: Pfadwahl, Default-Strategie, BGP/Static, Class-of-Service/QoS (high-level).
- Betriebs-Runbooks: Prüfschritte, Monitoring-KPIs, Eskalation, Wartungsfenster.
Standortseite: Das Pflicht-Template für jede Niederlassung
Die Standortseite ist das Herzstück. Sie bündelt alles, was im Incident und bei Changes benötigt wird, ohne sich in Konfigdetails zu verlieren. Wichtig ist, dass jede Standortseite nach demselben Schema aufgebaut ist – sonst wird die Suche wieder zur Interpretation.
Pflichtfelder pro Standort
- Standort-ID/Kürzel: eindeutig (z. B. BER, MUC, HAM)
- Adresse/Ort: optional, je nach Sensibilität
- Edge-Geräte: Router/Firewall/SD-WAN-Edge (Hostname, Rolle, HA-Design)
- Underlay-Links: alle Providerleitungen inkl. Typ, Bandbreite, Circuit-ID, Übergabepunkt
- Overlay: Tunnel zu Hubs/Cloud, Hub-Zuordnung, Verschlüsselung high-level
- Breakout: lokal vs. zentral, Proxy/SASE-Pfad, DNS/Policy-Abhängigkeiten
- Routing: statisch/BGP/OSPF, Default-Route-Logik, Failover-Intention
- Kontakte: Provider-Entstörung, Onsite/Remote Hands (wenn organisatorisch erlaubt)
- Owner: technischer Owner (Netzwerk) + Stellvertretung
- Letzter Review: Datum, nächster Review, Change-Referenzen
Provider-Links dokumentieren: Ohne Circuit-ID verlieren Sie im Incident Zeit
Provider-Links sind keine abstrakten „Internetleitungen“, sondern vertraglich definierte Services mit Kennungen, Übergabepunkten und SLAs. Eine gute Dokumentation erfasst jeden Link als eigenen Datensatz. So können Sie Bandbreiten, Entstörprozesse und Redundanz real bewerten. Besonders wichtig: Dokumentieren Sie, wo die Übergabe stattfindet (CPE/NTU, Raum, Rack) und ob der Link über einen gemeinsamen PoP oder eine gemeinsame Trasse läuft.
Pflichtfelder pro Provider-Link
- Link-Name: z. B. DIA-BER-01, MPLS-MUC-01, LTE-HAM-BACKUP
- Provider: Carrier/Anbieter
- Typ: MPLS, DIA, Leased Line, 4G/5G, xDSL
- Bandbreite: Up/Down (wenn asymmetrisch) und zugesicherte SLA-Klasse
- Circuit-ID: Providerkennung für Entstörung
- Übergabe: CPE/NTU/Modem, Port/Interface, Standort im Gebäude
- IP-Details: Public IP/Block oder Übergabenetz (nur soweit betrieblich nötig)
- SLA: Entstörzeiten, Verfügbarkeitsziel, Supportkanal
- Status: aktiv, geplant, außer Betrieb
- Redundanzhinweis: primär/backup, gemeinsame Failure Domain (falls bekannt)
SD-WAN dokumentieren: Fabric, Hubs, Policies und Applikationssteuerung
SD-WAN macht WAN flexibler, aber die Dokumentationsanforderungen steigen: Es gibt Underlays, Overlays, zentrale Orchestrierung, Applikationsregeln und oft mehrere „Fabrics“ (Prod, Guest, Partner). Dokumentieren Sie SD-WAN daher nicht als „ein Gerät pro Standort“, sondern als System: Welche Hubs existieren? Welche Regions? Welche Policies steuern Pfadwahl? Wo findet Breakout statt? Welche SLA-Klassen gibt es?
SD-WAN-Felder, die Sie high-level erfassen sollten
- Controller/Orchestrator: Plattform, Region, Verantwortlichkeit
- Topologie: Hub-and-Spoke, Partial Mesh, Full Mesh (und warum)
- Hubs: Hub-Standorte, Rollen (Internet Hub, DC Hub, Cloud Hub)
- Overlay-Tunnels: Tunneltypen, Verschlüsselung (z. B. IPsec), Redundanz
- Application-Aware Routing: Kriterien (Loss/Latency/Jitter), Präferenzen, Fallback
- Segmente/VRFs: getrennte Domains (z. B. Corp, Guest, IoT) und Übergänge
- Breakout-Strategie: lokal, zentral, SASE/Proxy, Split-Tunnel-Regeln
WAN-Routing dokumentieren: BGP, statisch, Default-Strategien
WAN-Ausfälle wirken oft wie Routing-Probleme – und umgekehrt. Deshalb sollte Ihre Standortvernetzung-Doku klar festhalten, wie Routing im WAN funktioniert: Gibt es BGP zum Provider? Läuft BGP über SD-WAN-Tunnel? Werden Default-Routen zentral verteilt? Gibt es Policy-Based Routing für bestimmte Anwendungen? Für BGP-Grundlagen ist RFC 4271 (BGP-4) eine solide Referenz, wenn Sie Begriffe wie eBGP/iBGP, Session-Design und Pfadsteuerung korrekt verwenden möchten.
Routing-Felder, die Sie pro Standort erfassen sollten
- Routingtyp: statisch, eBGP, iBGP, OSPF (nur falls wirklich genutzt)
- Default-Route-Quelle: Provider, Hub, lokale Policy
- Failover-Logik: Tracking/BFD/SLA, Präferenzen, akt./passiv vs. akt./akt
- Advertised Prefixes: high-level (z. B. „Standort-/16“, „nur bestimmte Netze“)
- Filter/Policies: Prefix-Filter, Max-Prefix, Communities (high-level)
Internet-Breakout dokumentieren: Lokal, zentral oder SASE
Breakout ist einer der größten Stolpersteine. Ein Standort kann Internet lokal ausbrechen lassen, zentral über das Rechenzentrum oder über eine SASE/Proxy-Lösung. Diese Entscheidung beeinflusst Latenz, Security, Logging und Troubleshooting massiv. Dokumentieren Sie daher pro Standort: Wo geht der Internettraffic raus, über welche Kontrollpunkte (Firewall/Proxy) läuft er, und wie ist das Failover geregelt.
Breakout-Template
- Modell: Local Breakout / Central Breakout / SASE
- Kontrollpunkt: Firewall/Proxy/SWG, Zone/Policy-Referenz
- DNS: Resolverpfad (wichtig für Split-DNS), Abhängigkeiten
- Ausnahmen: welche Anwendungen gehen immer zentral oder immer lokal?
- Fallback: was passiert bei Ausfall des Kontrollpunkts oder des Primary Links?
Redundanz richtig dokumentieren: Diversität, Failure Domains und Tests
„Zwei Leitungen“ sind nicht automatisch redundant. Häufig teilen sie sich PoP, Trasse, Gebäudeeinführung oder sogar denselben Carrier. Dokumentieren Sie deshalb Diversität explizit: Unterschiedliche Provider, unterschiedliche Übergabepunkte, getrennte Wege und klare Failover-Intention. Ergänzen Sie außerdem einen Testnachweis: Wann wurde Failover zuletzt geprüft?
- Redundanzgruppe: Link-A/Link-B, Primary/Backup
- Diversität: Provider, PoP, Trasse, Gebäudeeinführung (soweit bekannt)
- Failover-Modus: aktiv/aktiv (Load Share) vs. aktiv/passiv
- Failover-Trigger: Link down, SLA-Threshold, BFD/Tracking (high-level)
- Testdatum: letzter Failover-Test und Ergebnis
Monitoring und Betrieb: Was Sie für WAN/SD-WAN zwingend überwachen sollten
WAN-Qualität ist messbar und sollte es auch sein. Für Standortvernetzung reichen „Link up/down“-Alarme nicht. Gerade SD-WAN lebt von Messwerten: Loss, Latency, Jitter pro Underlay, Tunnelstatus pro Overlay, Applikations-Performance und Failover-Events. Dokumentieren Sie, welche KPIs überwacht werden, welche Schwellen gelten und wie eskaliert wird.
Wichtige WAN-/SD-WAN-KPIs
- Underlay: Link up/down, Fehlerzähler, Auslastung, Paketverlust
- Qualität: Latenz, Jitter, Loss (besonders für VoIP/Video)
- Overlay: Tunnelstatus, Rekey-/DPD-Events, Flapping
- Routing: BGP Session State, Prefix-Anzahlen, Default-Route-Präsenz
- Events: Policy-Failover, Path-Changes, Brownouts
Alarmierung dokumentieren
- Alarmname: wan-ber-dia-01-loss-high
- Schwelle: z. B. Loss > 2% über 5 Minuten oder Jitter > 30 ms
- Owner/On-Call: wer reagiert, wann Provider eskalieren?
- Runbook-Link: Prüfschritte, Providerkontakt, Ticket-Schema
Change-Historie: Provider-Links und Policies müssen nachvollziehbar sein
WAN-Probleme treten häufig nach Changes auf: neue Route-Map, neue SD-WAN-Policy, neue Breakout-Regel, Circuit-Upgrade, Providerwechsel. Ohne Change-Historie ist im Incident unklar, ob ein Problem „neu“ ist oder schon vorher bestand. Verknüpfen Sie daher Provider-Links und Policies mit Ticket/Change-IDs, Testnachweisen und Rollback-Informationen.
Change-Felder, die Sie festhalten sollten
- Change-ID/Ticket: Referenz auf ITSM/Ticket-System
- Änderungstyp: Circuit, Routing, Policy, Breakout, VPN/Overlay
- Implementierer: wer hat umgesetzt?
- Testnachweis: welche Checks wurden durchgeführt?
- Rollback: definierte Schritte und Kriterien
- Review-Datum: wann wird die Änderung erneut überprüft?
Diagrammregeln: WAN und SD-WAN so zeichnen, dass es lesbar bleibt
WAN-Diagramme werden schnell überladen. Der Trick ist: Zeigen Sie im WAN-Übersichtsdiagramm nur das, was für Pfade und Abhängigkeiten relevant ist. Details zu Konfiguration, VLANs oder IP-Adressierung gehören in Tabellen oder separate Detaildokumente. Beschriften Sie Links so, dass man Provider, Bandbreite und Rolle erkennt.
- Underlay als durchgezogene Linien: Providerlinks (DIA/MPLS/LTE) mit Label (Provider + Bandbreite)
- Overlay als gestrichelte Linien: SD-WAN/IPsec-Tunnel, Hub-Verbindungen
- Hubs markieren: DC Hub, Internet Hub, Cloud Hub
- Breakout sichtbar machen: lokaler Breakout-Icon oder Pfadmarkierung
- Legende + Titelblock: Version, Datum, Owner, Scope
Für konsistente Symbolik nutzen viele Teams etablierte Icon-Sets wie die Cisco Network Topology Icons.
Praxis-Template: Standortvernetzung als Datensatz (Beispiel)
- Standort: BER
- Edge: ber-sdwan-01/02 (HA aktiv/aktiv)
- Link 1: DIA-BER-01, Provider A, 500/500 Mbit/s, Circuit-ID 123456, Übergabe SR-1 Rack 02
- Link 2: MPLS-BER-01, Provider B, 200 Mbit/s, Circuit-ID 987654, Übergabe SR-1 Rack 02
- Backup: LTE-BER-01, Provider C, Datenlimit/Policy dokumentiert
- Overlay: SD-WAN-Tunnel zu HUB-DC-01 und HUB-DC-02, IPsec aktiv
- Breakout: lokal via DIA, Security via SASE, DNS corp-resolver zentral
- Routing: BGP over SD-WAN, Default via DIA primär, MPLS sekundär
- Monitoring: Loss/Latency/Jitter pro Link, Tunnelstatus, BGP Sessions, Alarm an On-Call
- Letzter Review: 2026-02-01, letzter Change CHG-12345
Prozess: So bleibt WAN- und SD-WAN-Dokumentation dauerhaft aktuell
Standortvernetzung ändert sich häufig. Ohne Prozess driftet die Dokumentation sofort. Die wirksamste Maßnahme ist ein Change-Gate: Jede Änderung an Providerlinks, Breakouts, Routing oder SD-WAN-Policies ist erst dann abgeschlossen, wenn Standortseite, Circuitliste und Diagramme aktualisiert wurden. Ergänzen Sie regelmäßige Reviews, damit auch Providerdaten (SLA, Kontakte, Circuit-IDs) aktuell bleiben.
- Change-Gate: kein WAN/SD-WAN-Change ohne Doku-Update und Testnachweis
- Review-Zyklus: quartalsweise Providerdaten und Breakouts, halbjährlich Policies und Redundanztests
- Stichproben: zufällige Standorte prüfen (CPE/Übergabe/Circuit-ID/Monitoring stimmt?)
- Single Source of Truth: eine führende Quelle (Circuitliste/CMDB/IPAM), Diagramme als Views
Checkliste: Standortvernetzung dokumentieren für WAN, SD-WAN und Provider-Links
- Underlay/Overlay/Policy sauber getrennt dokumentiert (keine Vermischung in einem Diagramm)
- Standortseiten mit einheitlichem Template aufgebaut (Edge, Links, Breakout, Routing, Owner, Review)
- Provider-Links als Datensätze erfasst (Typ, Bandbreite, Circuit-ID, Übergabepunkt, SLA, Status)
- Redundanz real bewertet (Diversität, Failure Domains, Testdatum, aktiv/aktiv vs. aktiv/passiv)
- SD-WAN-Fabric dokumentiert (Hubs, Tunnel, Segmente/VRFs, Application-Aware Routing, Breakout-Regeln)
- Routing-Strategie nachvollziehbar festgehalten (Default-Logik, BGP/Static, Filter high-level)
- Monitoring-KPIs definiert (Loss/Latency/Jitter, Tunnelstatus, BGP, Events) inkl. Alarmierung und Runbooks
- Change-Historie verknüpft (Ticket, Implementierer, Test, Rollback) und Review-Zyklen etabliert
- Diagrammstandards umgesetzt (Link-Labels, Linienstile, Legende, Titelblock, Version/Owner)
- Eine führende Quelle festgelegt (keine Schattenlisten), Details verlinkt statt dupliziert
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.

