Ein Cisco-Router-Konfigurationsservice deckt den kompletten Weg von der Anforderung bis zur betriebsfertigen Übergabe ab: Planung, Design, Implementierung, Tests, Dokumentation und – auf Wunsch – Go-Live-Begleitung und Hypercare. Damit Sie Angebote und Leistungen sauber vergleichen können, beschreibt dieser Leitfaden den typischen Leistungsumfang von A bis Z: von Basis-Hardening und WAN-Setup über Routing, NAT und VPN bis zu Monitoring, SOP und Abnahmeprotokollen.
Anforderungsaufnahme und Scoping
Der Service startet mit einer strukturierten Klärung von Zielen, Randbedingungen und Abhängigkeiten. Je klarer der Scope, desto weniger Iterationen und desto stabiler Zeitplan und Kosten.
- Standorttyp: Büro, Filiale, Zentrale, Data-Center-Edge
- WAN: Providerdaten, Übergaben, Bandbreiten, MTU, Dual-ISP ja/nein
- LAN: VLANs, IP-Plan, Gateway-Konzept, DHCP/DHCP-Relay
- Routing: Static/OSPF/EIGRP/BGP, Policies, Default-Handling
- Security: Segmentierung, ACL/ZBFW, Management-Zugriffe, Compliance
- VPN: Site-to-Site, Anzahl Tunnel, Remote Access, Kryptovorgaben
- Betrieb: Monitoring/Alerting, Backup, Change-Fenster, SLA/Hypercare
Design und Architektur (HLD/LLD)
Ein professioneller Service liefert nicht nur CLI, sondern ein Design, das später wartbar bleibt. Üblich sind ein High-Level Design (Zielarchitektur) und ein Low-Level Design (Implementierungsdetails).
- Topologie: WAN/LAN, Redundanz, Übergabepunkte
- Segmentierung: Rollen-VLANs/VRF, Trust-Grenzen
- Routing-Logik: Pfadpräferenzen, Failover, Redistribution-Regeln
- Security-Policy: erlaubte Flows, Logging-Anforderungen, Owner
- Abnahmekriterien: Tests, Messpunkte, Erfolgskriterien
Subnetting und Adressplanung (typischer Bestandteil)
Ein IP-Plan ist oft Teil des Deliverables. Kleine Segmente werden häufig als /26 geplant, weil 64 Adressen (62 nutzbar) bereitstehen.
Grundkonfiguration und Hardening (Security-Baseline)
Die Basis stellt sichere Administration und Betriebssichtbarkeit sicher. Mindeststandard sind SSH-only, Management-Restriktionen, NTP, zentrale Logs und die Deaktivierung unnötiger Services.
- SSH v2, keine Klartextdienste, Session-Timeouts
- Management-ACL (Access-Class) auf VTY
- Lokale Accounts oder AAA/TACACS+ (je nach Umfeld)
- NTP + Log-Timestamps, Syslog zentral
- SNMPv3 (Auth+Priv) oder kein SNMP
Beispiel: Hardening-Baseline (kompakt)
no ip domain-lookup
no ip http server
no ip http secure-server
ip domain-name example.local
username netadmin privilege 15 secret
crypto key generate rsa modulus 2048
ip ssh version 2
ip access-list standard MGMT_ONLY
permit 10.10.99.0 0.0.0.255
deny any
line vty 0 4
transport input ssh
access-class MGMT_ONLY in
login local
exec-timeout 10 0
service timestamps log datetime msec
ntp server 192.0.2.10 prefer
logging host 192.0.2.20
logging trap informational
WAN-Setup: Internet, Provider-Übergabe und Dual-ISP
Der WAN-Teil umfasst die saubere Übergabe mit dem Provider (IP, VLAN, PPPoE) sowie stabile Default-Routing-Logik. In produktiven Umgebungen ist Path-Monitoring wichtig, damit nicht nur „Link down“, sondern auch „Upstream down“ erkannt wird.
- WAN-Interface-Konfiguration (statisch/DHCP/PPPoE, VLAN-Tagging)
- Default-Route, MTU/MSS-Strategie
- Dual-WAN-Failover mit IP SLA/Tracking (optional)
- Dokumentierte Failover-Tests und Umschaltkriterien
Beispiel: IP SLA + Tracking für Path-Failover
ip sla 10
icmp-echo 8.8.8.8 source-interface GigabitEthernet0/0
frequency 5
timeout 1000
ip sla schedule 10 life forever start-time now
track 10 ip sla 10 reachability
ip route 0.0.0.0 0.0.0.0 198.51.100.1 track 10
ip route 0.0.0.0 0.0.0.0 203.0.113.1 200
LAN-Integration: VLANs, Inter-VLAN-Routing und DHCP
Der Service bindet den Router in die LAN-Struktur ein: Subinterfaces oder L3-Uplinks, konsistente VLAN-Rollen und – je nach Design – DHCP-Relay zu zentralen Servern.
- VLAN- und IP-Plan umsetzen (Gateway-IPs, Rollen, Naming)
- Router-on-a-Stick oder L3-Links zum Core
- DHCP-Relay (ip helper-address) oder lokaler DHCP (optional)
- IPv6 (Dual-Stack) bei Bedarf
Beispiel: Router-on-a-Stick (Auszug)
interface GigabitEthernet0/1
description LAN-TRUNK-to-SW1
no shutdown
interface GigabitEthernet0/1.10
description VLAN10-USERS
encapsulation dot1Q 10
ip address 10.10.10.1 255.255.255.0
Routing: Static, OSPF, EIGRP, BGP und Policies
Je nach Netzwerkgröße wird statisch geroutet oder dynamisch (OSPF/EIGRP). Am Edge ist BGP üblich, wenn Provider-Policies oder Multi-Homing erforderlich sind. Ein guter Service liefert Filter/Policies und dokumentiert Pfadpräferenzen.
- Static Routing: einfache Standorte, klare Pfade
- OSPF/EIGRP: mehrere Standorte, automatische Route-Verteilung
- BGP: Provider-Anbindung, Traffic Engineering, Policies
- Filter: Prefix-Lists/Route-Maps, minimale Redistribution
Beispiel: BGP Outbound Prefix-Filter (Pflichtprinzip)
ip prefix-list OUT-PFX seq 10 permit 203.0.113.0/24
ip prefix-list OUT-PFX seq 99 deny 0.0.0.0/0 le 32
route-map RM-OUT permit 10
match ip address prefix-list OUT-PFX
router bgp 65010
neighbor 198.51.100.1 remote-as 65001
neighbor 198.51.100.1 route-map RM-OUT out
NAT: Overload, No-NAT und Portweiterleitungen
NAT ist in Büro- und Filialnetzen Standard. Ein Service muss Inside/Outside sauber definieren, NAT-Quellen dokumentieren und No-NAT für VPN-Traffic sicherstellen. Portweiterleitungen erfordern zusätzliche Inbound-Policies.
- NAT Overload (PAT) für Internetzugang
- No-NAT für Site-to-Site VPN (Pflicht, wenn VPN im Scope)
- Static PAT für definierte Inbound-Services (optional)
- Abnahme über NAT-Translations und Statistik
Beispiel: NAT Overload (PAT)
ip access-list standard NAT_INSIDE
permit 10.10.0.0 0.0.255.255
interface GigabitEthernet0/0
ip nat outside
interface GigabitEthernet0/1
ip nat inside
ip nat inside source list NAT_INSIDE interface GigabitEthernet0/0 overload
VPN: Site-to-Site, Remote Access und Betriebschecks
VPN-Leistungen reichen von einfachen Site-to-Site Tunneln bis zu skalierbaren Designs mit VTI und dynamischem Routing. Ein guter Service standardisiert Kryptoprofile, dokumentiert Selektoren/Netze und liefert klare Checks für Betrieb und Abnahme.
- Site-to-Site IPsec (IKEv2), optional VTI/GRE/DMVPN
- Remote Access (szenarioabhängig) inkl. Authentifizierung/Policies
- MTU/MSS-Strategie für VPN-Overhead
- Monitoring: IKEv2 SA, IPsec SA, Paketzähler, Rekey/DPD
VPN-Checks (Runbook-Baustein)
show crypto ikev2 sa
show crypto ipsec sa
show crypto session detail
Security-Policies: ACLs, Segmentgrenzen und optional Firewalling
In vielen Projekten ist der Router auch Segment-Gateway. Ein Service implementiert dann ACLs oder – bei Enterprise-Edges – auch zonenbasierte Policies. Wichtig ist das Minimalprinzip und eine dokumentierte Policy-Matrix.
- Guest: nur Internet, kein Zugriff auf interne Netze
- IoT/Printer: nur definierte Ziele/Ports
- Management: nur aus Management-Netzen erreichbar
- Optional: Zone-Based Firewall (ZBFW) nach Scope
Beispiel: Guest-Segment absichern
ip access-list extended ACL-GUEST-IN
deny ip 10.10.30.0 0.0.0.255 10.10.0.0 0.0.255.255
permit ip 10.10.30.0 0.0.0.255 any
interface GigabitEthernet0/1.30
ip access-group ACL-GUEST-IN in
QoS: VoIP/Video/Business-Apps priorisieren
QoS ist häufig Bestandteil von Filial- und UC-Designs. Der Service umfasst Klassifizierung (DSCP), Priorisierung (LLQ für Voice) und Shaping am WAN-Egress, damit Queueing unter Kontrolle bleibt.
- Voice (EF) als Priority Queue (LLQ)
- Video/Collaboration bevorzugt, Business-Apps mit Mindestbandbreite
- Shaping knapp unter Providerbandbreite
- Abnahme über policy-map Zähler und Drops
QoS-Verification (Betrieb)
show policy-map interface
show interfaces counters errors
Monitoring: Syslog, SNMPv3, Alerting und IP SLA
Ein Service sollte Monitoring nicht als Add-on behandeln, sondern als Pflicht für Betrieb. Mindestens werden Syslog, SNMPv3 und sinnvolle Alerts umgesetzt; bei Dual-WAN zusätzlich IP SLA für Path-Health.
- Syslog zentral, definierte Log-Level und Zeitstempel
- SNMPv3 für CPU/Memory, Interface-Status, Errors/Drops
- Alerts: WAN down/flaps, Path-down, CPU hoch, VPN down, Routing neighbor down
- Runbooks: Standard-Checks je Alarmtyp
Beispiel: Monitoring-Baseline
service timestamps log datetime msec
ntp server 192.0.2.10 prefer
logging buffered 64000 informational
logging host 192.0.2.20
logging trap informational
snmp-server group NMS v3 priv
snmp-server user snmpmon NMS v3 auth sha priv aes 128
Tests, Abnahme und Qualitätsnachweise
Professionelle Services liefern reproduzierbare Pre-/Post-Checks, Abnahmetests und Messpunkte. Das reduziert Diskussionen im Go-Live und macht spätere Änderungen sicherer.
- Pre-Checks: Ist-Zustand, Baseline, Backups
- Post-Checks: gleiche Kommandos + Pfadtests
- Failover-Tests: Link-Down und Path-Down, dokumentierte Zeiten
- VPN-Tests: SA-Status, Paketzähler, End-to-End-Connectivity
Abnahme-CLI-Checks (Mindestset)
show ip interface brief
show interfaces counters errors
show ip route summary
show ip nat statistics
show crypto ikev2 sa
show crypto ipsec sa
show policy-map interface
show logging | last 50
show processes cpu sorted
Dokumentation und Deliverables
Der Leistungsumfang endet mit einer betriebsfähigen Übergabe. Deliverables sollten so gestaltet sein, dass Betrieb, Audit und spätere Erweiterungen ohne „Tribal Knowledge“ möglich sind.
- Finale Konfiguration (Running/Startup) inkl. Versionsstand
- IP-/Interface-Plan, Topologie, Policy-Matrix (NAT/VPN/ACLs)
- Test- und Abnahmeprotokoll (Pre-/Post-Checks, Failover)
- Runbook/SOP (Standard-Checks, Alarmreaktion, Eskalation)
- Rollback-Plan (Trigger, Schritte, Validierung)
Go-Live, Hypercare und optionaler Betriebssupport
Viele Projekte beinhalten eine Go-Live-Begleitung im Change-Fenster und eine Hypercare-Phase, in der Monitoring feinjustiert und Randfälle stabilisiert werden. Optional kann der Service in einen Managed Service übergehen.
- Go-Live: War-Room, Umsetzung nach Cutover-Plan, Abnahme nach Kriterien
- Hypercare: 1–2 Wochen Stabilisierung, Monitoring-Tuning, kleinere Optimierungen
- Optional: SLA-basierter Betrieb (Monitoring, Incident/Change-Management)
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












