Cisco-Router-Installation & -Konfiguration: Checkliste, Zeitplan und Deliverables

Eine professionelle Cisco-Router-Installation und -Konfiguration ist ein klar strukturierter Prozess: Anforderungen erfassen, Design ableiten, Umsetzung planen, Change sauber durchführen und Ergebnisse dokumentiert übergeben. Mit einer praxisorientierten Checkliste, einem realistischen Zeitplan und eindeutigen Deliverables vermeiden Sie typische Fehler wie unklare Zuständigkeiten, fehlende Rollback-Pläne oder „funktioniert irgendwie“-Konfigurationen ohne Betriebsfähigkeit.

Projektumfang definieren: Voraussetzung für saubere Umsetzung

Bevor technische Arbeit beginnt, muss der Scope eindeutig sein. Das reduziert Nacharbeiten und sorgt dafür, dass die richtigen Features (z. B. VPN, BGP, QoS, HA) von Anfang an berücksichtigt werden.

  • Standorttyp: Büro, Filiale, Zentrale, Rechenzentrum, Edge
  • WAN-Setup: Single WAN, Dual WAN, Provider-Routing (BGP), PPPoE
  • LAN-Integration: VLANs, Trunks, L3-Uplinks, DHCP/DHCP-Relay
  • Sicherheit: ACLs, Zone-Based Firewall, AAA/TACACS+, Hardening
  • Remote-Konnektivität: Site-to-Site IPsec, GRE/DMVPN, Remote Access
  • Betrieb: Monitoring, Syslog, SNMPv3, NetFlow, Backup/Versionierung

Checkliste vor der Installation: Inputs und Voraussetzungen

Die häufigsten Verzögerungen entstehen durch fehlende Informationen oder unklare Provider-Details. Diese Checkliste stellt sicher, dass Installation und Change ohne „Stop-and-Go“ ablaufen.

Technische Basisdaten

  • Routermodell, IOS/IOS XE-Version, Lizenzstatus, Seriennummer
  • Benötigte Module/Transceiver, Stromversorgung, Rack-Montage (falls relevant)
  • Management-Konzept: Out-of-Band oder In-Band, Management-VLAN, IPs
  • Zugänge: Konsolen-/Remote-Zugriff, Wartungsfenster, Freigaben

Provider- und WAN-Informationen

  • Übergabepunkt (CPE/NTU), Medium, Portparameter, VLAN-Tagging
  • IP-Konfiguration: statisch/DHCP/PPPoE, Gateway, DNS (wenn benötigt)
  • Bei BGP: ASN, Nachbar-IP, Prefixe, Communities, MD5 (falls genutzt)
  • MTU-Vorgaben, PPPoE-Overhead, Anforderungen für VPN/NAT-T

LAN- und Security-Anforderungen

  • Adressplan (IPv4/IPv6), VLAN-Liste, Gateway-IPs, DHCP-Bereiche
  • Segmentierung: Users, Guest, Voice, Server, IoT/Printer, OT (falls vorhanden)
  • Policy: Wer darf wohin (Ports/Protokolle), Logging-Anforderungen
  • VPN-Matrix: Peers, Netze, PSK/Zertifikate, Cipher/Hash, Rekey

Empfohlener Zeitplan: Von Planung bis Abnahme

Der Zeitplan hängt stark von Komplexität und Änderungsfenster ab. Für Unternehmen ist ein phasenbasiertes Vorgehen bewährt, das klare Artefakte und Prüfungen pro Phase liefert.

  • Tag 0–1: Scoping, Inputdaten sammeln, Risiken und Abhängigkeiten klären
  • Tag 1–3: Design/Entwurf, Standard-Template, Security-Baseline, Review
  • Tag 3–5: Implementierung, Lab-/Staging-Tests, Pre-/Post-Checks erstellen
  • Change-Fenster: Cutover, Validierung, Abnahme nach Testplan
  • Tag +1: Dokumentationsabschluss, Übergabe, Monitoring-Feinschliff

Typische Dauer nach Szenario

  • Einzelstandort, Standard-Internet + NAT: häufig 2–6 Stunden netto
  • Dual-WAN + Failover + Monitoring: häufig 1–2 Tage inkl. Tests
  • Mehrstandort-VPN (mehrere Tunnel/Policies): häufig 2–5 Tage
  • Enterprise (BGP, HA, QoS, Security-Reviews): häufig 1–3 Wochen projektabhängig

Deliverables: Was am Ende geliefert werden sollte

„Router konfiguriert“ ist kein ausreichendes Deliverable. Professionelle Übergaben enthalten technische Konfigurationen, Betriebsunterlagen und nachvollziehbare Testergebnisse.

  • Finale Konfiguration (Running-Config) und gesicherte Startup-Config
  • Konfigurations-Backup vor/nach Change (Dateiablage, Versionierung)
  • Adress- und Interface-Plan (WAN/LAN, VLAN, IPs, Gateways)
  • Routing- und Failover-Dokumentation (inkl. Tracking/SLAs)
  • Security-Übersicht (ACLs/Zonen, Management-Zugriffe, Hardening)
  • VPN-Dokumentation (Peers, Netze, Kryptoprofile, Rekey, NAT-Ausnahmen)
  • Testprotokoll (Pre-/Post-Checks, Messergebnisse, Abnahmekriterien)
  • Rollback-Plan (Schritte, Zeitpunkte, Erfolgskriterien, Notfallzugang)

Konfigurations-Checkliste: Inhalte einer soliden Basis-Konfiguration

Diese Bausteine bilden die Grundlage für Sicherheit und Betrieb. Je nach Umgebung kommen weitere Module hinzu (BGP, ZBFW, QoS, VRF, HA).

  • Hostname, Domain, Zeit/NTP, DNS (falls erforderlich)
  • SSH-only, lokale oder zentrale Authentifizierung (AAA)
  • Management-Zugriff auf Trusted Sources begrenzen
  • Syslog, SNMPv3, optional NetFlow/IPFIX
  • Interface-Beschreibungen, konsistente Namenskonventionen
  • WAN-Konfiguration inkl. Default-Route, optional IP SLA Tracking
  • NAT/PAT und No-NAT-Regeln für VPNs
  • Routing (Static/OSPF/BGP) inkl. Filter/Policies

Beispiel: Management-Basis (SSH, Benutzer, Logging)

hostname R1-SITE01
no ip domain-lookup
ip domain-name example.local

username netadmin privilege 15 secret

crypto key generate rsa modulus 2048
ip ssh version 2
line vty 0 4
transport input ssh
login local
exec-timeout 10 0

service timestamps log datetime msec
logging buffered 64000 informational
logging host 192.0.2.20
logging trap informational

Beispiel: Management-Zugriff einschränken

ip access-list standard MGMT_ONLY
 permit 10.10.10.0 0.0.0.255
 deny   any

line vty 0 4
access-class MGMT_ONLY in
transport input ssh

IP-Plan und Subnetting: Minimalanforderungen für die Abnahme

Ein sauberer IP-Plan ist Teil der Deliverables, weil er Betrieb und Troubleshooting beschleunigt. Häufig wird je VLAN ein eigenes Subnetz vergeben, um Policies und Broadcast-Domänen sauber zu trennen.

Beispiel: /26 für kleine Segmente

Ein /26-Netz bietet 64 Adressen, davon 62 nutzbar. Das eignet sich für kleinere VLANs (z. B. Printer/IoT) und reduziert unnötig große Broadcast-Domänen.

26 = 64

Pre-Checks: Vor dem Change den Ist-Zustand sichern

Pre-Checks dienen als Referenz und minimieren Risiko. Sie sollten vor Änderungen protokolliert werden, insbesondere in Brownfield-Umgebungen.

show version
show running-config | include hostname|username|ip ssh|ntp|logging
show ip interface brief
show interfaces counters errors
show ip route summary
show ip arp summary
show logging | last 50

Implementierung im Change-Fenster: Cutover-Plan als Checkliste

Im Change-Fenster zählt klare Reihenfolge: Backup, Umsetzung, Validierung, Abnahme. Der Cutover-Plan sollte so geschrieben sein, dass er auch unter Zeitdruck eindeutig ausführbar ist.

  • Konfigurations-Backup erstellen und sicher ablegen
  • Konfiguration einspielen (Template + standortspezifische Parameter)
  • WAN-Link prüfen (Link up, IP, Gateway, MTU/MSS)
  • Routing prüfen (Default, interne Netze, OSPF/BGP-Nachbarschaften)
  • NAT/Policies prüfen, VPNs initialisieren (falls enthalten)
  • Monitoring/Logging prüfen (Syslog, SNMPv3, Alarme)
  • Abnahmetests durchführen und protokollieren

Beispiel: Backup und sichere Speicherung (lokal)

show running-config
copy running-config startup-config

Post-Checks: Validierung und Abnahme nach der Umsetzung

Post-Checks belegen die Funktion und dienen als Abnahmegrundlage. Sie sollten die kritischen Pfade abdecken: Internet, interne Erreichbarkeit, VPN, Failover und Performance-Indikatoren.

show ip interface brief
show ip route
show interfaces counters errors
show logging | last 50
ping 8.8.8.8 source GigabitEthernet0/1
traceroute 1.1.1.1
show processes cpu sorted
show processes memory sorted

VPN-Post-Checks (falls enthalten)

show crypto ikev2 sa
show crypto ipsec sa
show crypto session detail

Rollback-Plan: Muss immer Bestandteil sein

Ein Rollback-Plan ist kein „Nice-to-have“, sondern Pflicht. Er definiert, wann zurückgerollt wird, wie das technisch erfolgt und wie Erfolg gemessen wird (z. B. wiederhergestellte Erreichbarkeit und Routing-Status).

  • Rollback-Trigger: definierte Fehlerbilder (kein WAN, Routing instabil, VPN down)
  • Rollback-Schritte: alte Konfiguration wiederherstellen, Interfaces prüfen
  • Notfallzugang: Konsole/OOB, lokale Admin-Accounts, Credentials-Verfügbarkeit
  • Rollback-Validierung: definierte Tests (Ping/Traceroute, Nachbarschaften, Logs)

Beispiel: Basis-Validierung nach Rollback

show ip interface brief
show ip route
show logging | last 50
ping 198.51.100.1
ping 10.10.10.10

Häufige Stolpersteine und wie Sie sie vermeiden

Viele Probleme entstehen nicht durch Cisco IOS, sondern durch fehlende Standards und unvollständige Inputdaten. Eine gute Checkliste verhindert typische Fehler systematisch.

  • Falsche MTU/MSS bei VPN: Fragmentierung, langsame Anwendungen, sporadische Abbrüche
  • Unklare NAT-Ausnahmen: Site-to-Site-VPN funktioniert nur teilweise
  • Zu offene Management-Zugriffe: unnötiges Sicherheitsrisiko
  • Fehlende Interface-Descriptions: erschwert Betrieb und Fehlersuche
  • Keine Pre-/Post-Checks: fehlende Abnahmegrundlage und Nachvollziehbarkeit
  • Kein Rollback-Plan: unnötig lange Downtime bei Problemen

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles