NETCONF/RESTCONF auf Cisco: Automatisierung für Experten

NETCONF/RESTCONF auf Cisco ist der konsequente Schritt weg von „CLI als einzigem Automationsinterface“ hin zu modellgetriebener, transaktionaler und deutlich besser prüfbarer Netzwerkautomatisierung. In großen Netzen reicht es nicht, Konfigurationen nur schneller auszurollen – sie müssen vor allem reproduzierbar, idempotent und auditierbar sein. Genau hier spielen NETCONF und RESTCONF ihre Stärken aus: Sie arbeiten mit YANG-Datenmodellen,…

Cisco YANG Modelle nutzen: Validierung und “Config as Data”

Cisco YANG Modelle nutzen ist der Schritt, der Netzwerkautomatisierung von „CLI-Skripten mit Parsern“ zu Config as Data hebt: Konfiguration wird nicht mehr als Text verstanden, sondern als strukturierter Datensatz mit Typen, Beziehungen und Validierungsregeln. Genau darin liegt der große Vorteil für Enterprise-Netze: Sie können Konfigurationen vor dem Ausrollen prüfen, Änderungen präzise diffen, Policies automatisiert erzwingen…

GitOps für Network Changes: PR-Reviews, Policy Checks, Deployment

GitOps für Network Changes ist ein Betriebsmodell, das Netzwerkänderungen so behandelt, wie moderne Softwareteams ihre Releases steuern: über versionierten Code, Pull Requests, automatisierte Policy Checks und kontrollierte Deployments. Statt Konfigurationen direkt auf Geräten zu ändern („Hand an der CLI“), wird der gewünschte Zielzustand in Git abgelegt. Der Pull Request (PR) ist dabei der zentrale Kontrollpunkt:…

Cisco Konfig-Drift erkennen: Compliance Checks automatisieren

Cisco Konfig-Drift erkennen ist in Enterprise-Netzen keine „Nice-to-have“-Aufgabe, sondern eine Voraussetzung für stabilen Betrieb, Security und Compliance. Drift entsteht, wenn die tatsächlich laufende Konfiguration eines Geräts von dem abweicht, was als Standard oder „Golden Config“ definiert ist. Das passiert schneller, als viele Teams erwarten: ein Hotfix in der Nacht, ein temporärer Debug-Befehl, ein manuelles „no…

gNMI/Streaming Telemetry: Moderne Telemetrie auf IOS XE/NX-OS nutzen

gNMI/Streaming Telemetry ist der modernste Weg, Telemetriedaten aus Cisco-Netzwerkgeräten kontinuierlich und nahezu in Echtzeit zu erhalten – deutlich präziser und skalierbarer als klassisches SNMP-Polling. Gerade auf IOS XE und NX-OS hat sich „Model-Driven Telemetry“ (MDT) als Standard etabliert, weil die Daten nicht mehr über lose definierte OIDs abgefragt werden, sondern über strukturierte Datenmodelle (YANG/OpenConfig/Cisco Native)…

Backup & Restore von Cisco Configs: Prozesse, Tools und Sicherheiten

Backup & Restore von Cisco Configs ist eine der wenigen Aufgaben im Netzwerkbetrieb, die gleichzeitig banal wirkt und dennoch über Verfügbarkeit, Sicherheit und Auditfähigkeit entscheidet. Solange alles läuft, wird Konfigurationssicherung oft als „Routinejob“ betrachtet. Im Incident zeigt sich jedoch, ob Prozesse und Tools wirklich tragfähig sind: Ein defekter Flash, ein fehlerhaftes Change Window, eine kompromittierte…

Model-Driven Telemetry: YANG, Subscriptions und Datenpipelines

Model-Driven Telemetry beschreibt einen modernen Ansatz, Telemetriedaten aus Netzwerkinfrastrukturen strukturiert, automatisierbar und skalierbar zu erfassen. Statt proprietäre OIDs zu pollen oder unstrukturierte Logs zu parsen, basiert Model-Driven Telemetry auf YANG-Datenmodellen: Geräte stellen ihren Zustand als klar definierte Datenbäume bereit, die über standardisierte Protokolle wie gNMI/gRPC, NETCONF oder RESTCONF konsumiert werden können. Der wesentliche Paradigmenwechsel lautet:…

ISSU/Hitless Upgrades: IOS XE/NX-OS Upgrade-Strategien

ISSU/Hitless Upgrades sind in Enterprise- und Datacenter-Netzen längst kein „Luxus“ mehr, sondern eine Strategie, um Softwarestände zu aktualisieren, ohne dass daraus ungeplante Ausfälle, lange Wartungsfenster oder riskante „Big Bang“-Reboots werden. Gerade bei Cisco IOS XE und NX-OS ist das Thema jedoch anspruchsvoll: Der Begriff „hitless“ wird in der Praxis oft zu großzügig verwendet, obwohl sich…

NTP Hardening: Auth, Quellen und Time Drift vermeiden

NTP Hardening ist eine der meist unterschätzten Sicherheits- und Stabilitätsmaßnahmen in Cisco-Netzwerken. Zeit wirkt zunächst wie ein „Basisdienst“, der einfach laufen muss – bis er es nicht mehr tut. Sobald Uhrzeiten driften oder NTP-Quellen manipuliert werden, kippen zentrale Betriebsfunktionen: Syslog-Korrelation wird unzuverlässig, AAA- und RBAC-Audits verlieren Beweiskraft, Zertifikate erscheinen „abgelaufen“ oder „noch nicht gültig“, gNMI/Streaming-Telemetry…

Maintenance Windows planen: Risiko reduzieren bei Cisco Changes

Maintenance Windows planen ist im Cisco-Betrieb eine der wirksamsten Methoden, um Risiko bei Changes systematisch zu reduzieren. Viele Netzwerkausfälle entstehen nicht, weil ein Change „grundsätzlich falsch“ war, sondern weil er unter ungünstigen Rahmenbedingungen durchgeführt wurde: falscher Zeitpunkt, unklare Verantwortlichkeiten, fehlende Vorabprüfungen, unvollständiger Rollback-Plan oder fehlende Beobachtung nach der Änderung. Ein professionell geplantes Wartungsfenster schafft dagegen…