In Ausschreibungsprojekten entscheidet nicht nur die Technik, sondern vor allem die Qualität der technischen Unterlagen: Je klarer Anforderungen, Schnittstellen, Standards und Abnahmekriterien beschrieben sind, desto vergleichbarer werden Angebote – und desto geringer ist das Risiko von Nachträgen, Verzögerungen oder ungeplanten Downtimes. Für eine Cisco-Router-Konfiguration sollten Sie daher ein vollständiges Dokumentenset bereitstellen, das Design, Umsetzung, Betrieb und Compliance abdeckt. Dieser Leitfaden zeigt, welche technischen Dokumente typischerweise benötigt werden und welche Inhalte jeweils zwingend enthalten sein sollten.
Dokumenten-Logik: Warum Ausschreibungen ohne saubere Artefakte scheitern
Ein Anbieter kann nur dann belastbar kalkulieren, wenn Scope, Randbedingungen und Abnahmekriterien eindeutig sind. Fehlende Details führen zu „Best Effort“-Annahmen, die später als Zusatzaufwand zurückkommen. Ziel ist ein Dokumentenset, das in Planung, Umsetzung und Betrieb nutzbar bleibt.
- Scope und Schnittstellen eindeutig: was wird gebaut, wo endet Verantwortung?
- Standards und Compliance klar: welche Baselines sind Pflicht?
- Tests und Abnahme messbar: wie wird Erfolg nachgewiesen?
- Betrieb definiert: Monitoring, Logging, Backups, Runbooks
Dokument 1: Anforderungskatalog (Functional Requirements)
Der Anforderungskatalog ist das Herzstück der Ausschreibung. Er beschreibt, was der Router leisten muss – unabhängig von der konkreten Umsetzung. Er sollte pro Standorttyp (Filiale, Zentrale, DC-Edge) differenzieren.
- WAN/Internet: Single/Dual-ISP, PPPoE/statisch, Bandbreiten, MTU
- LAN: VLANs, Gateways, DHCP/DHCP-Relay, IPv6 (falls relevant)
- Routing: Static/OSPF/EIGRP/BGP, Default-Route-Logik, Redistribution
- VPN: Site-to-Site, Anzahl Tunnel, IKEv2, VTI, Remote Access (falls nötig)
- Security: ACL/ZBFW, Segmentierung (Guest/IoT/POS), Management-Zugriff
- QoS: VoIP/Video/Business-Apps, Shaping, Abnahmetests
Dokument 2: Nichtfunktionale Anforderungen (NFR) und SLA
NFRs definieren, wie gut etwas funktionieren muss: Verfügbarkeit, Performance, Sicherheitsniveau und Betriebsprozesse. Ohne NFRs sind Angebote schwer vergleichbar.
- SLA/Verfügbarkeit: Zielwerte, kritische Standorte, Wartungsfenster
- RTO/RPO (wenn relevant): Wiederherstellungsziele, Backup-Strategie
- Failover-Zeiten: Umschaltkriterien (Link-/Path-Down), akzeptierte Unterbrechung
- Security-Niveau: Mindeststandards, Kryptovorgaben, Audit-Trails
- Performance: erwartete Throughputs (NAT/VPN/QoS), Session-Last, Peak-Zeiten
Dokument 3: Zielarchitektur (High-Level Design)
Das High-Level Design beschreibt die Zieltopologie und Rollen. Es muss nicht alle CLI-Details enthalten, aber klare Entscheidungen und Abhängigkeiten dokumentieren.
- Topologie: Standorte, WAN-Links, zentrale Dienste, Partneranbindungen
- Redundanz: Dual-WAN, HA (HSRP/VRRP), Pfadtracking (IP SLA)
- Segmentierung: VLAN/VRF-Rollen, Trust-Grenzen, Policy-Prinzipien
- Routing-Architektur: IGP intern, BGP am Edge, Default-Handling
- Security-Architektur: Management-Plane, Control-Plane-Prinzipien, Logging
Dokument 4: Low-Level Design (LLD) / Implementierungsdesign
Das LLD ist für die Umsetzung und Abnahme entscheidend. Es beschreibt konkrete Parameter: Interface-Plan, IP-Plan, Routing-Statements, VPN-Matrix und NAT-Regeln – inkl. Naming-Standards.
- Interface-Plan: Ports, Rollen (WAN/LAN/MGMT), Descriptions, Trunks
- IP-Plan: Subnetze, Gateways, DHCP-Relays, IPv6-Präfixe
- Routing: Nachbarn, Areas/Policies, AD/Costs, Filter/Prefix-Lists
- NAT: Inside/Outside, Overload, No-NAT, Static PAT
- VPN-Matrix: Peers, Netze, Kryptoprofile, Rekey/DPD, MTU/MSS
Subnetting-Abschnitt im LLD (Beispielkriterium)
Wenn in der Ausschreibung Subnetting standardisiert werden soll, sollten Sie Subnetzgrößen definieren (z. B. /26 für IoT, /24 für Users). Ein /26 liefert 64 Adressen (62 nutzbar).
Dokument 5: Security-Baseline und Hardening-Standard
Für Vergleichbarkeit müssen Mindeststandards für Router-Hardening schriftlich fixiert sein. So vermeiden Sie, dass Anbieter unterschiedlich „hart“ konfigurieren.
- SSH-only, Management-ACL (Access-Class), Session-Timeouts
- AAA/TACACS+ (wenn vorhanden), Accounting, Rollenmodell
- NTP + Syslog zentral, Log-Level und Zeitstempel
- SNMPv3 (Auth+Priv) oder kein SNMP
- Deaktivierung unnötiger Services (z. B. HTTP-Server)
Beispiel: Nachweisbare Hardening-Checks (als Anforderung)
show running-config | include ip ssh|line vty|access-class|username|aaa|logging|ntp|snmp
show ip ssh
show ntp status
Dokument 6: Betriebs- und Monitoring-Konzept
Ein Ausschreibungsprojekt endet nicht beim Go-Live. Daher muss definiert sein, wie Monitoring, Logging und Alerting umgesetzt werden – und wer bei Alarmen reagiert.
- Syslog: zentrale Ziele, Log-Level, Zeitstempel, Quellinterface
- SNMP: SNMPv3-Standard, Metriken, Traps vs. Polling
- Alerting: WAN down, Path-down, Flaps, CPU hoch, VPN down, Routing neighbor down
- Reporting: Verfügbarkeit, Top Incidents, Kapazitätstrends (bei Bedarf)
Beispiel: Monitoring-Baseline (als Referenz in der Ausschreibung)
service timestamps log datetime msec
ntp server 192.0.2.10 prefer
logging host 192.0.2.20
logging trap informational
snmp-server group NMS v3 priv
snmp-server user snmpmon NMS v3 auth sha <AUTH> priv aes 128 <PRIV>
Dokument 7: Testplan und Abnahmekriterien (FAT/SAT)
Abnahmekriterien machen Angebote vergleichbar und reduzieren Diskussionen nach dem Change. Der Testplan sollte Pre-/Post-Checks, Failover-Tests, VPN-Validierung und Performance-Indikatoren enthalten.
- FAT (Factory Acceptance Test): Template/Design-Checks, Lab-/Staging-Validierung
- SAT (Site Acceptance Test): Vor-Ort/Go-Live-Checks, Applikationspfade
- Failover: Link-Down und Path-Down, definierte Umschaltzeiten
- VPN: IKEv2/IPsec SA stabil, Paketzähler steigen, End-to-End-Pings
- QoS: policy-map Zähler, reduzierte Drops, VoIP/Video-Test
Beispiel: Abnahme-CLI-Checks (Mindestset)
show ip interface brief
show interfaces counters errors
show ip route summary
show ip nat statistics
show crypto ikev2 sa
show crypto ipsec sa
show policy-map interface
show logging | last 50
Dokument 8: Cutover-Plan und Rollback-Plan
Für produktive Netze ist ein Rollback-Plan Pflicht. Er definiert Trigger, Schritte und Validierung. Der Cutover-Plan legt Reihenfolge, Verantwortlichkeiten und Kommunikationswege fest.
- Change-Fenster, War-Room, Eskalationspfad
- Pre-Checks vor Start, Post-Checks nach Umsetzung
- Rollback-Trigger: Managementverlust, Routing instabil, VPN kritisch down
- Rollback-Schritte: letzte stabile Konfiguration, Rückbau von Routen/Policies
Dokument 9: Template- und Standardisierungsrichtlinie
Wenn viele Standorte ausgerollt werden, muss die Template-Strategie ausgeschrieben werden: Golden Config, Variablenmodell, Naming und Versionsmanagement. Das verhindert Konfigurationsdrift.
- Golden Config (unveränderliche Baseline) vs. Standortvariablen
- Naming-Standards: Hostname, Interface-Descriptions, ACL-/Objekt-Namen
- Konfigversionierung: Repo, Freigaben, Ticket-ID
- Regelmäßige Compliance-Checks (Soll/Ist)
Dokument 10: Asset- und Standortdaten (Inventory)
Für Planung und Betrieb müssen Assetdaten strukturiert vorliegen. Das betrifft Routermodelle, Softwarestände, Lizenzen, Interfaces, Providerdaten und Ansprechpartner.
- Router: Modell, IOS/IOS XE, Seriennummer, Lizenzstatus
- Ports/Module: SFPs, Medien, Übergabepunkte
- Provider: Hand-off, VLAN, IPs, Gateways, ASN/BGP-Details
- Standort: Adresse, Rack/Power, Wartungsfenster, Remote-Hands
Dokument 11: Betriebs-Runbook/SOP
Ein Runbook beschreibt Standardabläufe für Betrieb und Störungen: Welche Checks bei WAN down, VPN down, CPU hoch? Wer ist zuständig? Wie wird eskaliert?
- Standard-Checks und Kommandosets pro Alarmtyp
- Ticket- und Eskalationsprozess, Ansprechpartnerliste
- Backup-/Restore-Prozess, Change-Log
Beispiel: SOP-Snapshot (für Störung/Change)
show clock
show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show processes cpu sorted
show logging | last 50
Dokument 12: Compliance- und Nachweisunterlagen
Je nach Branche müssen Nachweise erbracht werden: Logging-Aktivierung, Zugriffskontrolle, Kryptostandards, Change-Dokumentation. Diese Nachweise sollten Teil der Ausschreibung sein, damit Anbieter sie verbindlich liefern.
- Security-Baseline-Nachweis (SSH/AAA/SNMPv3/NTP/Syslog)
- Abnahmeprotokolle (FAT/SAT) inkl. Messergebnissen
- Change- und Rollback-Protokolle mit Zeitstempeln und Ticket-ID
- Konfig-Backups vor/nach Change, versioniert und wiederherstellbar
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












