Professionelle Handover-Dokumente sind der Unterschied zwischen „Router läuft“ und „Router ist betriebssicher“. Sie müssen es dem Betriebsteam ermöglichen, den Zustand nachzuvollziehen, Änderungen kontrolliert durchzuführen und Störungen schnell einzugrenzen – ohne Rückfragen an das Projektteam. Dieses Beispiel zeigt eine praxisnahe Struktur für Handover-Unterlagen nach einer Cisco-Router-Konfiguration, inklusive typischer Inhalte, Tabellenlogik (als Stichpunkte) und den CLI-Nachweisen, die in einem Abnahmeprotokoll stehen sollten.
Dokumentpaket im Handover: Überblick und Mindestumfang
Ein vollständiges Handover besteht aus wenigen, klar getrennten Dokumenten. Jedes Dokument hat einen Zweck und enthält nur die Informationen, die im Betrieb benötigt werden.
- Handover-Deckblatt (Projektmetadaten, Scope, Versionen, Ansprechpartner)
- Topologie- und Interface-Dokument (WAN/LAN, Ports, Übergaben)
- IP-/VLAN-Plan (Subnetze, Gateways, DHCP, Rollen)
- Routing/NAT/VPN/Policies (kurze, nachvollziehbare Übersichten)
- Monitoring/Logging (Syslog, NTP, SNMPv3, Alarmkatalog)
- Abnahmeprotokoll (Pre-/Post-Checks, UAT, Failover-Tests)
- Rollback- und Notfallzugang (Trigger, Schritte, Console/OOB)
- Runbook/SOP (Standardchecks und Reaktion auf Alarme)
Beispiel: Handover-Deckblatt (Inhalte)
Das Deckblatt ist die „Single Source of Truth“ für Betrieb und Audit: Was wurde geliefert, in welcher Version, wann, von wem, und wie wird eskaliert.
- Projektname: Standort/Edge-Bezeichnung, Ticket-ID/Change-ID
- Gerät: Modell, Seriennummer, IOS/IOS XE-Version, Lizenzstatus
- Scope: WAN, VLANs, Routing, NAT, VPN, QoS, Monitoring (ja/nein)
- Go-Live-Datum, Hypercare-Zeitraum, Support-Kontakte
- Risiken/Annahmen: Providerparameter, MTU, externe Abhängigkeiten
Beispiel: Topologie- und Interface-Dokument
Dieses Dokument beantwortet operativ die wichtigste Frage: „Wo ist was angeschlossen?“ Es enthält WAN-Übergaben, LAN-Uplinks, Trunks und Managementpfade.
Interface-Übersicht (Musterinhalte)
- GigabitEthernet0/0: WAN-ISP1, Übergabe Port/VLAN, IP/Gateway, MTU
- GigabitEthernet0/2: WAN-ISP2 (optional), IP/Gateway, Tracking
- GigabitEthernet0/1: LAN-Trunk zum Switch (dot1Q), VLAN-Liste
- Loopback0 (optional): Management/Monitoring-ID
CLI-Nachweis für Interface-Status (Abnahmeanhang)
show ip interface brief
show interfaces counters errors
show interfaces | include line protocol|MTU
Beispiel: IP- und VLAN-Plan (sauber strukturiert)
Der IP-/VLAN-Plan ist im Betrieb unverzichtbar: er steuert DHCP, Policies, NAT und Monitoring. Er sollte Rollen, Subnetze und Gateways klar darstellen.
VLAN-Rollen (Beispielstruktur)
- VLAN10-MGMT: 10.10.10.0/24, GW 10.10.10.1, nur IT
- VLAN20-USERS: 10.10.20.0/24, GW 10.10.20.1, DHCP zentral
- VLAN30-VOICE: 10.10.30.0/26, GW 10.10.30.1, QoS
- VLAN40-IOT: 10.10.40.0/26, GW 10.10.40.1, restriktiv
- VLAN50-GUEST: 10.10.50.0/24, GW 10.10.50.1, nur Internet
Subnetting-Hinweis (für Planungsbegründung)
Ein /26 bietet 64 Adressen (62 nutzbar) und ist für Voice/IoT häufig ausreichend.
CLI-Nachweis für VLAN-Gateways (Abnahmeanhang)
show ip interface brief
show arp summary
Beispiel: Routing-Dokument (Pfadlogik und Abhängigkeiten)
Das Routing-Dokument beschreibt, wie der Standort „den Weg nach außen“ findet und wie interne Netze verteilt werden. Es nennt das verwendete Protokoll, Default-Logik, Failover-Kriterien und relevante Nachbarn.
- Routing-Modell: Static / OSPF / EIGRP / BGP
- Default-Route: Next-Hop, Tracking (IP SLA) ja/nein
- Failover: Umschaltkriterien (Link-Down vs. Path-Down)
- Nachbarn: OSPF/EIGRP/BGP Peers inkl. IPs und Rolle
- Filter/Policies: Prefix-Lists/Route-Maps (falls BGP)
CLI-Nachweis Routing (Abnahmeanhang)
show ip route summary
show ip route 0.0.0.0
show ip protocols
show bgp summary
show ip ospf neighbor
Beispiel: NAT-Dokument (Internetverhalten nachvollziehbar)
NAT muss im Handover klar dokumentiert sein, weil viele Störungen darauf zurückgehen. Das Dokument benennt Inside/Outside, Quellnetze, No-NAT für VPN und ggf. Portweiterleitungen.
- NAT-Owner: Router oder Firewall (klar festlegen)
- Inside/Outside-Interfaces
- NAT-Quellnetze (welche VLANs dürfen ins Internet?)
- No-NAT-Ausnahmen (VPN-Subnetze)
- Static PAT/Portforwards (Port, Ziel, Owner, Zweck)
CLI-Nachweis NAT (Abnahmeanhang)
show ip nat statistics
show ip nat translations
show running-config | include ip nat inside|ip nat outside|ip nat inside source
Beispiel: VPN-Dokument (Matrix, Kryptoprofile, Betriebskontrollen)
VPNs benötigen eine Matrix: welche Peers, welche Netze, welche Pfade. Zusätzlich sollten Rekey/DPD, MTU/MSS und Monitoring-Checks dokumentiert sein, damit „Tunnel up“ auch „Traffic ok“ bedeutet.
- Peer-Daten: IP/FQDN, Primary/Backup, Kontaktstelle
- Interessante Netze (Selektoren) oder VTI/Tunnel-Interface
- Kryptoprofil: IKEv2, Cipher/Hash, DH/PFS (nach Policy)
- Betrieb: Rekey/DPD, MTU/MSS-Strategie
- Abnahme: Paketzähler und End-to-End Tests
CLI-Nachweis VPN (Abnahmeanhang)
show crypto ikev2 sa
show crypto ipsec sa
show crypto session detail
Beispiel: Security- und Segment-Policies (Policy-Matrix)
Für Betrieb und Audit ist eine Policy-Matrix Pflicht: Wer darf wohin? Besonders Guest, IoT und Management müssen klar geregelt sein. Die Regeln sollten einen Owner und einen Zweck haben.
- Guest: nur Internet, kein Zugriff auf interne Netze
- IoT: nur definierte Ziele/Ports (z. B. Print, Cloud)
- Management: nur aus MGMT-Netz erreichbar (SSH/AAA/SNMPv3)
- Logging: welche Policies loggen Events (wenn gefordert)
CLI-Nachweis Policies (Abnahmeanhang)
show access-lists
show running-config | include ip access-group|access-class
Beispiel: Monitoring- und Logging-Dokument
Damit Betriebsteams proaktiv arbeiten können, müssen Syslog, NTP und SNMPv3 dokumentiert sein – inklusive Alarmkatalog und Schwellenwerten. Ohne diese Angaben entstehen Alarmflut oder blinde Flecken.
- NTP-Server, Zeitsynchronisation, Zeitstempel aktiviert
- Syslog-Ziel(e), Log-Level, Quellinterface
- SNMPv3: User/Group, Location/Contact, Polling/Traps
- Alarmkatalog: WAN down/flaps, Path-down, VPN down, CPU hoch, CRC/Drops
CLI-Nachweis Monitoring (Abnahmeanhang)
show clock
show ntp status
show running-config | include ntp server|logging host|snmp-server
show logging | last 50
Beispiel: Abnahmeprotokoll (Pre-/Post-Checks und UAT)
Das Abnahmeprotokoll ist das wichtigste Qualitätsdokument: Es zeigt, dass der Sollzustand getestet wurde. Es sollte die Outputs der relevanten Kommandos enthalten und UAT-Ergebnisse dokumentieren.
Pre-Checks (vor dem Change)
show ip interface brief
show interfaces counters errors
show ip route summary
show processes cpu sorted
show logging | last 50
Post-Checks (nach dem Change)
show ip interface brief
show ip route 0.0.0.0
show ip nat statistics
show crypto ipsec sa
ping 8.8.8.8 repeat 10
traceroute 1.1.1.1
UAT-Checkliste (Beispielinhalte)
- Internet: definierte Ziele erreichbar, Pfad plausibel
- Business-Apps: Login/Transaktion erfolgreich
- VPN: Tunnel stabil, Paketzähler steigen
- Segmentierung: Guest intern blockiert, IoT restriktiv
- Failover (wenn vorhanden): Link-Down und Path-Down Tests dokumentiert
Beispiel: Rollback- und Notfallzugang-Dokument
Dieses Dokument muss im Incident sofort nutzbar sein. Es definiert Trigger, Schritte und Validierung. Zusätzlich beschreibt es den Notfallzugang (Console/OOB) und wer Remote-Hands stellt.
- Rollback-Trigger: Managementverlust, WAN instabil, Routing-Loop, VPN kritisch down
- Rollback-Schritte: Default/Policies zurück, letzte stabile Config aktivieren
- Validierung nach Rollback: Basis-Checks und Pfadtests
- Notfallzugang: Console/OOB, Zugangsdaten-Handling, Ansprechpartner
Rollback-Validierung (CLI)
show ip interface brief
show ip route
show logging | last 50
ping 198.51.100.1
ping 8.8.8.8
Beispiel: Runbook/SOP für den Betrieb (kurz und wiederholbar)
Das Runbook enthält Standardreaktionen auf Alarme und eine minimale Kommandoliste. Ziel ist, dass auch neue Teammitglieder schnell zielführend prüfen können.
- WAN/Internet down: Interface, Default-Route, Gateway, NAT
- VPN down: IKEv2/IPsec SAs, Logs, Pfadqualität
- Routing-Probleme: Nachbarn, Route-Quellen, Flapping
- Performance: Errors/Drops, CPU/Memory, QoS-Zähler
Runbook-Kommandos (Minimalset)
show ip interface brief
show interfaces counters errors
show ip route 0.0.0.0
show ip nat statistics
show crypto ikev2 sa
show crypto ipsec sa
show logging | last 50
show processes cpu sorted
Finale Übergabe: Konfiguration sichern und versionieren
Zum Abschluss muss der finale Zustand gespeichert und als „post“-Version versioniert abgelegt werden. Das reduziert Risiko bei späteren Changes und ist die Grundlage für Drift-Kontrolle.
copy running-config startup-config
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












